网安技术与应用(4)——配置iptables防御常见攻击

iptables防火墙配置实践:抵御各类网络攻击
本文详细介绍了如何使用iptables配置Linux防火墙,以防止端口扫描、ping攻击、IP碎片攻击、丢弃坏TCP包、SYN攻击等。通过限制速率、设置规则链和使用ipset等方法,提升网络安全。同时,针对特定服务如WPS和网易云音乐的IP进行封锁,以及分析抵御DOS攻击的策略。此外,文章还探讨了在规则数量多时如何优化iptables的过滤效率,包括规则链的管理和使用hipac算法。

一 实验目的

掌握如何设计防火墙的高级过滤策略以抵御各种类型的攻击。

二 实验内容

  1. 防止端口扫描;
  2. 防止 ping 攻击;
  3. 防止 ip 碎片攻击;
  4. 丢弃坏的 TCP包;
  5. 防止 SYN攻击。

三 实验原理

参见 网安技术与应用(3)——Linux防火墙iptables的使用

四 实验条件

1、仪器设备条件:PC 及其网络环境;

2、物质条件:Linux(kernel 2.6包含 Iptables);

3、相关文献资料:教学网站所提供的电子文档

五 实验过程

1、默认规则

# 启动防火墙
modprobe ip_tables
sudo ufw enable
sudo ufw reload
#清除规则 
sudo iptables -F
#设置默认规则为丢弃一切报文 
sudo iptables -P INPUT DROP 
sudo iptables -P OUTPUT DROP 
sudo iptables -P FORWARD DROP

2、防止端口扫描和Ping攻击

OUTPUT是关于虚拟机ping主机的设置,INPUT是关于主机ping虚拟机的设置。

1/s 10就是一秒钟不能发超过10个,1/m 10就是1分钟不能发超过10个,ping操作的通信1秒钟不可能达到发送10个,最多来回2-3次,但1分钟10次消息传输是完全有可能的

所以,只要OUTPUT或INPUT有一方设置了1/m 10,就会在发送10条消息后停止;如果2个都是1/s 10,就会永远ping下去

因为是双方的通信,所以output和input都要打开【accept】

sudo iptables -A INPUT -i eth0 -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
# 用于测试
sudo iptables -A OUTPUT -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT
# sudo iptables -A OUTPUT -p icmp -m limit --limit 1/m --limit-burst 10 -j ACCEPT
# 防止 ping 攻击,允许每秒和每分钟一个包,触发条件是10个包
# sudo iptables -A INPUT -p icmp -m limit --limit 1/s --limit-burst 10 -j ACCEPT
sudo iptables -A INPUT -p icmp -m limit --limit 1/m --limit-burst 10 -j ACCEPT

image-20220408235250642

  • windows去ping虚拟机:
ping -l 65500 -t 192.168.85.128

image-20220409002232587

ping -l 10 -t 192.168.85.128

image-20220409002307777

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值