建站技術網專注分享網站建設技術,網站建設教程,真正幫你學會做網站技術,輕松解決網站建設過程中遇到的常見問題,為廣大站長服務。 網站地圖 | 收藏本站 | 訂閱
域名投資,就來找米網,認準網址:www.zhaomi.cc 專業仿站,就到仿站網:www.fangzhan.org
  站內公告: ·帝國cms教程內容已更新,歡迎關注     ·建站技術網采用阿里云服務器,備案已通    
您當前的位置:建站技術網 > 服務器教程 > windows教程

iptables之禁ping和ddos向外發包腳本總結

時間:2018-02-03 01:44:49  來源:網絡收集  整理: 建站技術網 www.txwlqq.com     點擊:15次

本文講的是iptables之禁ping和ddos向外發包腳本總結,主要講2個基本的實際應用,主要涉及到禁ping(ipv4)以及禁止udp,即禁止有黑客利用服務器向外發包ddos攻擊方面的內容。


一、如果沒有iptables禁止ping


echo 1 > /proc/sys/net/ipv4/icmp_echo_igore_all #開啟

echo 0 > /proc/sys/net/ipv4/icmp_echo_igore_all #關閉

二、利用iptables規則禁ping


iptables -A INPUT -p icmp --icmp-type 8 -s 0/0 -j DROP


三、利用iptables規則,禁止服務器向外發包,防止DDOS向外攻擊


iptables -I OUTPUT -p udp --dport 53 -d 8.8.8.8 -j ACCEPT #允許UDP服務IP

iptables -A OUTPUT -p udp -j DROP #禁止udp服務


上述53端口和8888是DNS服務必須有的,如果不清楚本機的DNS設置,可執行以下命令得到IP:


cat /etc/resolv.conf


一個不錯的防火墻代碼

#####################################################


-A INPUT -f -m limit --limit 100/sec --limit-burst 100 -j ACCEPT


-A INPUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 20/sec --limit-burst 200 -j


ACCEPT


-A INPUT -p udp -m udp --dport 138 -j DROP


-A INPUT -p udp -m udp --dport 137 -j DROP


-A INPUT -p tcp -m tcp --dport 1068 -j DROP


-A INPUT -p icmp -m limit --limit 12/min --limit-burst 2 -j DROP


-A FORWARD -f -m limit --limit 100/sec --limit-burst 100 -j ACCEPT


-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 20/sec --limit-burst 200


-j ACCEPT


-A FORWARD -p tcp -m tcp --dport 445 -j DROP


-A FORWARD -p udp -m udp --dport 138 -j DROP


-A FORWARD -p udp -m udp --dport 137 -j DROP


-A FORWARD -p tcp -m tcp --dport 1068 -j DROP


-A FORWARD -p tcp -m tcp --dport 5554 -j DROP


-A FORWARD -p icmp -j DROP


:PREROUTING ACCEPT [986908:53126959]


:POSTROUTING ACCEPT [31401:2008714]


:OUTPUT ACCEPT [30070:1952143]


-A POSTROUTING -p tcp -m tcp --dport 445 -j DROP


#####################################################


 


iptables 防火墻例子

 


#!/bin/bash

#

# The interface that connect Internet


# echo

echo "Enable IP Forwarding..."

echo 1 > /proc/sys/net/ipv4/ip_forward

echo "Starting iptables rules..."


IFACE="eth0"


# include module

modprobe ip_tables

modprobe iptable_nat

modprobe ip_nat_ftp

modprobe ip_nat_irc

modprobe ip_conntrack

modprobe ip_conntrack_ftp

modprobe ip_conntrack_irc

modprobe ipt_MASQUERADE


# init

/sbin/iptables -F 

/sbin/iptables -X

/sbin/iptables -Z

/sbin/iptables -F -t nat

/sbin/iptables -X -t nat

/sbin/iptables -Z -t nat


/sbin/iptables -X -t mangle


# drop all

/sbin/iptables -P INPUT DROP

/sbin/iptables -P FORWARD ACCEPT

/sbin/iptables -P OUTPUT ACCEPT

/sbin/iptables -t nat -P PREROUTING ACCEPT

/sbin/iptables -t nat -P POSTROUTING ACCEPT

/sbin/iptables -t nat -P OUTPUT ACCEPT


/sbin/iptables -A INPUT -f -m limit --limit 100/sec --limit-burst 100 -j ACCEPT

/sbin/iptables -A INPUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 20/sec --limit-burst 200 -j ACCEPT


/sbin/iptables -A INPUT -p icmp -m limit --limit 12/min --limit-burst 2 -j DROP


/sbin/iptables -A FORWARD -f -m limit --limit 100/sec --limit-burst 100 -j ACCEPT

/sbin/iptables -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 20/sec --limit-burst 200 -j ACCEPT


# open ports

/sbin/iptables -A INPUT -i $IFACE -p tcp --dport 21 -j ACCEPT

/sbin/iptables -A INPUT -i $IFACE -p tcp --dport 22 -j ACCEPT

/sbin/iptables -A INPUT -i $IFACE -p tcp --dport 25 -j ACCEPT

/sbin/iptables -A INPUT -i $IFACE -p tcp --dport 53 -j ACCEPT

/sbin/iptables -A INPUT -i $IFACE -p udp --dport 53 -j ACCEPT

/sbin/iptables -A INPUT -i $IFACE -p tcp --dport 80 -j ACCEPT

/sbin/iptables -A INPUT -i $IFACE -p tcp --dport 100 -j ACCEPT

/sbin/iptables -A INPUT -i $IFACE -p tcp --dport 113 -j ACCEPT


# close ports

iptables -I INPUT -p udp --dport 69 -j DROP

iptables -I INPUT -p tcp --dport 135 -j DROP

iptables -I INPUT -p udp --dport 135 -j DROP

iptables -I INPUT -p tcp --dport 136 -j DROP

iptables -I INPUT -p udp --dport 136 -j DROP

iptables -I INPUT -p tcp --dport 137 -j DROP

iptables -I INPUT -p udp --dport 137 -j DROP

iptables -I INPUT -p tcp --dport 138 -j DROP

iptables -I INPUT -p udp --dport 138 -j DROP

iptables -I INPUT -p tcp --dport 139 -j DROP

iptables -I INPUT -p udp --dport 139 -j DROP

iptables -I INPUT -p tcp --dport 445 -j DROP

iptables -I INPUT -p udp --dport 445 -j DROP

iptables -I INPUT -p tcp --dport 593 -j DROP

iptables -I INPUT -p udp --dport 593 -j DROP

iptables -I INPUT -p tcp --dport 1068 -j DROP

iptables -I INPUT -p udp --dport 1068 -j DROP

iptables -I INPUT -p tcp --dport 4444 -j DROP

iptables -I INPUT -p udp --dport 4444 -j DROP

iptables -I INPUT -p tcp --dport 5554 -j DROP

iptables -I INPUT -p tcp --dport 1434 -j DROP

iptables -I INPUT -p udp --dport 1434 -j DROP

iptables -I INPUT -p tcp --dport 2500 -j DROP

iptables -I INPUT -p tcp --dport 5800 -j DROP

iptables -I INPUT -p tcp --dport 5900 -j DROP

iptables -I INPUT -p tcp --dport 6346 -j DROP

iptables -I INPUT -p tcp --dport 6667 -j DROP

iptables -I INPUT -p tcp --dport 9393 -j DROP


iptables -I FORWARD -p udp --dport 69 -j DROP

iptables -I FORWARD -p tcp --dport 135 -j DROP

iptables -I FORWARD -p udp --dport 135 -j DROP

iptables -I FORWARD -p tcp --dport 136 -j DROP

iptables -I FORWARD -p udp --dport 136 -j DROP

iptables -I FORWARD -p tcp --dport 137 -j DROP

iptables -I FORWARD -p udp --dport 137 -j DROP

iptables -I FORWARD -p tcp --dport 138 -j DROP

iptables -I FORWARD -p udp --dport 138 -j DROP

iptables -I FORWARD -p tcp --dport 139 -j DROP

iptables -I FORWARD -p udp --dport 139 -j DROP

iptables -I FORWARD -p tcp --dport 445 -j DROP

iptables -I FORWARD -p udp --dport 445 -j DROP

iptables -I FORWARD -p tcp --dport 593 -j DROP

iptables -I FORWARD -p udp --dport 593 -j DROP

iptables -I FORWARD -p tcp --dport 1068 -j DROP

iptables -I FORWARD -p udp --dport 1068 -j DROP

iptables -I FORWARD -p tcp --dport 4444 -j DROP

iptables -I FORWARD -p udp --dport 4444 -j DROP

iptables -I FORWARD -p tcp --dport 5554 -j DROP

iptables -I FORWARD -p tcp --dport 1434 -j DROP

iptables -I FORWARD -p udp --dport 1434 -j DROP

iptables -I FORWARD -p tcp --dport 2500 -j DROP

iptables -I FORWARD -p tcp --dport 5800 -j DROP

iptables -I FORWARD -p tcp --dport 5900 -j DROP

iptables -I FORWARD -p tcp --dport 6346 -j DROP

iptables -I FORWARD -p tcp --dport 6667 -j DROP

iptables -I FORWARD -p tcp --dport 9393 -j DROP


/sbin/iptables -A INPUT -i $IFACE -m state --state RELATED,ESTABLISHED -j ACCEPT

/sbin/iptables -A INPUT -i $IFACE -m state --state NEW,INVALID -j DROP


# drop ping

/sbin/iptables -A INPUT -p icmp -j DROP


/sbin/iptables -I INPUT -s 222.182.40.241 -j DROP


標簽:
文章標題:iptables之禁ping和ddos向外發包腳本總結
文章網址:http://www.txwlqq.com/fuwuqiJiaocheng/windows/3872.html
上一篇:查看Windows端口及端口關閉方法
下一篇:.htaccess技巧: URL重寫(Rewrite)與重定向(Redirect)
來頂一下
返回首頁
返回首頁
相關文章
    無相關信息
推薦資訊
如何通過SEO優化排名賺錢?SEO賺錢方法
如何通過SEO優化排名賺
seo優化教程:網站seo內容優化
seo優化教程:網站seo
SEO細節:企業SEO如何快速為新站做出效果
SEO細節:企業SEO如何
電商技術將如何發展?2018年有這五個大膽預測
電商技術將如何發展?
最新文章
欄目更新
欄目熱門
成人黄色