建站技术网专注分享网站建设技术,网站建设教程,真正帮你学会做网站技术,轻松解决网站建设过程中遇到的常见问题,为广大站长服务。 网站地图 | 收藏本站 | 订阅
域名投资,就来找米网,认准网址:www.zhaomi.cc 专业仿站,就到仿站网:www.fangzhan.org
  站内公告: ·帝国cms教程内容已更新,欢迎关注     ·建站技术网采用阿里云服务器,备案已通    
您当前的位置:首页 > 服务器教程 > windows教程

iptables之禁ping和ddos向外发包脚本总结

时间:2018-02-03 01:44:49  来源:网络收集  整理: 建站技术网 www.jzjsw.com     点击:11次

本文讲的是iptables之禁ping和ddos向外发包脚本总结,主要讲2个基本的实际应用,主要涉及到禁ping(ipv4)以及禁止udp,即禁止有黑客利用服务器向外发包ddos攻击方面的内容。


一、如果没有iptables禁止ping


echo 1 > /proc/sys/net/ipv4/icmp_echo_igore_all #开启

echo 0 > /proc/sys/net/ipv4/icmp_echo_igore_all #关闭

二、利用iptables规则禁ping


iptables -A INPUT -p icmp --icmp-type 8 -s 0/0 -j DROP


三、利用iptables规则,禁止服务器向外发包,防止DDOS向外攻击


iptables -I OUTPUT -p udp --dport 53 -d 8.8.8.8 -j ACCEPT #允许UDP服务IP

iptables -A OUTPUT -p udp -j DROP #禁止udp服务


上述53端口和8888是DNS服务必须有的,如果不清楚本机的DNS设置,可执行以下命令得到IP:


cat /etc/resolv.conf


一个不错的防火墙代码

#####################################################


-A INPUT -f -m limit --limit 100/sec --limit-burst 100 -j ACCEPT


-A INPUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 20/sec --limit-burst 200 -j


ACCEPT


-A INPUT -p udp -m udp --dport 138 -j DROP


-A INPUT -p udp -m udp --dport 137 -j DROP


-A INPUT -p tcp -m tcp --dport 1068 -j DROP


-A INPUT -p icmp -m limit --limit 12/min --limit-burst 2 -j DROP


-A FORWARD -f -m limit --limit 100/sec --limit-burst 100 -j ACCEPT


-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 20/sec --limit-burst 200


-j ACCEPT


-A FORWARD -p tcp -m tcp --dport 445 -j DROP


-A FORWARD -p udp -m udp --dport 138 -j DROP


-A FORWARD -p udp -m udp --dport 137 -j DROP


-A FORWARD -p tcp -m tcp --dport 1068 -j DROP


-A FORWARD -p tcp -m tcp --dport 5554 -j DROP


-A FORWARD -p icmp -j DROP


:PREROUTING ACCEPT [986908:53126959]


:POSTROUTING ACCEPT [31401:2008714]


:OUTPUT ACCEPT [30070:1952143]


-A POSTROUTING -p tcp -m tcp --dport 445 -j DROP


#####################################################


 


iptables 防火墙例子

 


#!/bin/bash

#

# The interface that connect Internet


# echo

echo "Enable IP Forwarding..."

echo 1 > /proc/sys/net/ipv4/ip_forward

echo "Starting iptables rules..."


IFACE="eth0"


# include module

modprobe ip_tables

modprobe iptable_nat

modprobe ip_nat_ftp

modprobe ip_nat_irc

modprobe ip_conntrack

modprobe ip_conntrack_ftp

modprobe ip_conntrack_irc

modprobe ipt_MASQUERADE


# init

/sbin/iptables -F 

/sbin/iptables -X

/sbin/iptables -Z

/sbin/iptables -F -t nat

/sbin/iptables -X -t nat

/sbin/iptables -Z -t nat


/sbin/iptables -X -t mangle


# drop all

/sbin/iptables -P INPUT DROP

/sbin/iptables -P FORWARD ACCEPT

/sbin/iptables -P OUTPUT ACCEPT

/sbin/iptables -t nat -P PREROUTING ACCEPT

/sbin/iptables -t nat -P POSTROUTING ACCEPT

/sbin/iptables -t nat -P OUTPUT ACCEPT


/sbin/iptables -A INPUT -f -m limit --limit 100/sec --limit-burst 100 -j ACCEPT

/sbin/iptables -A INPUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 20/sec --limit-burst 200 -j ACCEPT


/sbin/iptables -A INPUT -p icmp -m limit --limit 12/min --limit-burst 2 -j DROP


/sbin/iptables -A FORWARD -f -m limit --limit 100/sec --limit-burst 100 -j ACCEPT

/sbin/iptables -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 20/sec --limit-burst 200 -j ACCEPT


# open ports

/sbin/iptables -A INPUT -i $IFACE -p tcp --dport 21 -j ACCEPT

/sbin/iptables -A INPUT -i $IFACE -p tcp --dport 22 -j ACCEPT

/sbin/iptables -A INPUT -i $IFACE -p tcp --dport 25 -j ACCEPT

/sbin/iptables -A INPUT -i $IFACE -p tcp --dport 53 -j ACCEPT

/sbin/iptables -A INPUT -i $IFACE -p udp --dport 53 -j ACCEPT

/sbin/iptables -A INPUT -i $IFACE -p tcp --dport 80 -j ACCEPT

/sbin/iptables -A INPUT -i $IFACE -p tcp --dport 100 -j ACCEPT

/sbin/iptables -A INPUT -i $IFACE -p tcp --dport 113 -j ACCEPT


# close ports

iptables -I INPUT -p udp --dport 69 -j DROP

iptables -I INPUT -p tcp --dport 135 -j DROP

iptables -I INPUT -p udp --dport 135 -j DROP

iptables -I INPUT -p tcp --dport 136 -j DROP

iptables -I INPUT -p udp --dport 136 -j DROP

iptables -I INPUT -p tcp --dport 137 -j DROP

iptables -I INPUT -p udp --dport 137 -j DROP

iptables -I INPUT -p tcp --dport 138 -j DROP

iptables -I INPUT -p udp --dport 138 -j DROP

iptables -I INPUT -p tcp --dport 139 -j DROP

iptables -I INPUT -p udp --dport 139 -j DROP

iptables -I INPUT -p tcp --dport 445 -j DROP

iptables -I INPUT -p udp --dport 445 -j DROP

iptables -I INPUT -p tcp --dport 593 -j DROP

iptables -I INPUT -p udp --dport 593 -j DROP

iptables -I INPUT -p tcp --dport 1068 -j DROP

iptables -I INPUT -p udp --dport 1068 -j DROP

iptables -I INPUT -p tcp --dport 4444 -j DROP

iptables -I INPUT -p udp --dport 4444 -j DROP

iptables -I INPUT -p tcp --dport 5554 -j DROP

iptables -I INPUT -p tcp --dport 1434 -j DROP

iptables -I INPUT -p udp --dport 1434 -j DROP

iptables -I INPUT -p tcp --dport 2500 -j DROP

iptables -I INPUT -p tcp --dport 5800 -j DROP

iptables -I INPUT -p tcp --dport 5900 -j DROP

iptables -I INPUT -p tcp --dport 6346 -j DROP

iptables -I INPUT -p tcp --dport 6667 -j DROP

iptables -I INPUT -p tcp --dport 9393 -j DROP


iptables -I FORWARD -p udp --dport 69 -j DROP

iptables -I FORWARD -p tcp --dport 135 -j DROP

iptables -I FORWARD -p udp --dport 135 -j DROP

iptables -I FORWARD -p tcp --dport 136 -j DROP

iptables -I FORWARD -p udp --dport 136 -j DROP

iptables -I FORWARD -p tcp --dport 137 -j DROP

iptables -I FORWARD -p udp --dport 137 -j DROP

iptables -I FORWARD -p tcp --dport 138 -j DROP

iptables -I FORWARD -p udp --dport 138 -j DROP

iptables -I FORWARD -p tcp --dport 139 -j DROP

iptables -I FORWARD -p udp --dport 139 -j DROP

iptables -I FORWARD -p tcp --dport 445 -j DROP

iptables -I FORWARD -p udp --dport 445 -j DROP

iptables -I FORWARD -p tcp --dport 593 -j DROP

iptables -I FORWARD -p udp --dport 593 -j DROP

iptables -I FORWARD -p tcp --dport 1068 -j DROP

iptables -I FORWARD -p udp --dport 1068 -j DROP

iptables -I FORWARD -p tcp --dport 4444 -j DROP

iptables -I FORWARD -p udp --dport 4444 -j DROP

iptables -I FORWARD -p tcp --dport 5554 -j DROP

iptables -I FORWARD -p tcp --dport 1434 -j DROP

iptables -I FORWARD -p udp --dport 1434 -j DROP

iptables -I FORWARD -p tcp --dport 2500 -j DROP

iptables -I FORWARD -p tcp --dport 5800 -j DROP

iptables -I FORWARD -p tcp --dport 5900 -j DROP

iptables -I FORWARD -p tcp --dport 6346 -j DROP

iptables -I FORWARD -p tcp --dport 6667 -j DROP

iptables -I FORWARD -p tcp --dport 9393 -j DROP


/sbin/iptables -A INPUT -i $IFACE -m state --state RELATED,ESTABLISHED -j ACCEPT

/sbin/iptables -A INPUT -i $IFACE -m state --state NEW,INVALID -j DROP


# drop ping

/sbin/iptables -A INPUT -p icmp -j DROP


/sbin/iptables -I INPUT -s 222.182.40.241 -j DROP


文章标题:iptables之禁ping和ddos向外发包脚本总结
文章网址:http://www.jzjsw.com/fuwuqiJiaocheng/windows/3872.html
上一篇:查看Windows端口及端口关闭方法
下一篇:.htaccess技巧: URL重写(Rewrite)与重定向(Redirect)
来顶一下
返回首页
返回首页
相关文章
    无相关信息
推荐资讯
如何通过SEO优化排名赚钱?SEO赚钱方法
如何通过SEO优化排名赚
seo优化教程:网站seo内容优化
seo优化教程:网站seo
SEO细节:企业SEO如何快速为新站做出效果
SEO细节:企业SEO如何
电商技术将如何发展?2018年有这五个大胆预测
电商技术将如何发展?
最新文章
栏目更新
栏目热门