阅读量:58
Debian的iptables可通过规则配置防御多种网络攻击,以下是主要攻击类型及对应防护规则示例:
- DDoS攻击:限制单个IP的连接速率,如限制SYN包频率。
iptables -A INPUT -p tcp --syn -m limit --limit 5/min -j ACCEPT iptables -A INPUT -p tcp --syn -j DROP - 端口扫描:识别并丢弃异常TCP标志组合(如NULL、Xmas扫描)。
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP # NULL扫描 iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP # Xmas扫描 - 暴力破解(如SSH):限制特定端口的连接尝试次数。
iptables -A INPUT -p tcp --dport 22 -m recent --set --name SSH -j DROP iptables -A INPUT -p tcp --dport 22 -m recent --update --seconds 60 --hitcount 5 --name SSH -j DROP - Ping Flood攻击:限制ICMP请求频率。
iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/second -j ACCEPT - 非法协议或端口访问:阻断非必要端口的流量,如关闭未使用的3306端口。
iptables -A INPUT -p tcp --dport 3306 -j DROP
以上规则需结合实际网络环境调整,并通过iptables -save保存规则以实现持久化。同时,建议结合入侵检测工具(如Fail2ban)提升整体防护能力。