![DoS/DDoS 攻撃 (IP スプーフィングおよび SYN フラッド攻撃) をブロックするには IP テーブル ルールが必要です](https://rvso.com/image/191798/DoS%2FDDoS%20%E6%94%BB%E6%92%83%20(IP%20%E3%82%B9%E3%83%97%E3%83%BC%E3%83%95%E3%82%A3%E3%83%B3%E3%82%B0%E3%81%8A%E3%82%88%E3%81%B3%20SYN%20%E3%83%95%E3%83%A9%E3%83%83%E3%83%89%E6%94%BB%E6%92%83)%20%E3%82%92%E3%83%96%E3%83%AD%E3%83%83%E3%82%AF%E3%81%99%E3%82%8B%E3%81%AB%E3%81%AF%20IP%20%E3%83%86%E3%83%BC%E3%83%96%E3%83%AB%20%E3%83%AB%E3%83%BC%E3%83%AB%E3%81%8C%E5%BF%85%E8%A6%81%E3%81%A7%E3%81%99.png)
さまざまな種類の DOS/DDOS 攻撃を防ぐために、IP テーブル ルールをインストールしようとしているネットワーク スイッチがあります。以下はネットワーク レイアウトです。
Laptop-1 ------- router ---- Network switch ---- customer devices
|
Laptop-2 -----------
ラップトップ 1 からスイッチを攻撃しようとしていますが、スイッチがハング状態になります。
以下は私が防止しようとしている DoS/DDoS 攻撃です。
IP spoofing
Attack command: hping3 -a 192.168.1.1 -S -p 80 --flood 192.168.22.140
Result: System hangs
SYN flood - half handshake
Attack command: hping3 -V -c 1000 -d 10 -S -p 80 --flood 192.168.22.140
Result: System hangs
ICMP flood
Attack command: hping3 -1 --flood -a 192.168.22.140 192.168.22.140
Attack command: hping3 -1 --flood -a 192.168.22.15 192.168.22.140
Result: System hangs
ICMP フラッドについては、すでにルールが設定されていますが、IP スプーフィングと SYN フラッド攻撃の適切なルールを見つけるのに助けが必要です。ルールは、あらゆるサブネットからの攻撃者をブロックするような方法でインストールする必要があります。
私は次の iptables バージョンを使用しています:iptables-1.8.5 (legacy build)
答え1
#!/bin/bash
# Variables
IPTABLES="/sbin/iptables"
RLIMIT="-m limit --limit 10/s --limit-burst 10"
#---------------------------------------------------------------------------
# Drop invalid packets
$IPTABLES -t mangle -A PREROUTING -m conntrack --ctstate INVALID -j DROP
#----------------------------------------------------------------------------
# Drop TCP packets that are new and are not SYN
$IPTABLES -t mangle -A PREROUTING -p tcp ! --syn -m conntrack --ctstate NEW -j DROP
#---------------------------------------------------------------------------------------
# Drop SYN packets with suspicious MSS value
$IPTABLES -t mangle -A PREROUTING -p tcp -m conntrack --ctstate NEW -m tcpmss ! --mss 536:65535 -j DROP
#-------------------------------------------------------------------------------------------------------
# Block packets with bogus TCP flags
$IPTABLES -t mangle -A PREROUTING -p tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG NONE -j DROP
$IPTABLES -t mangle -A PREROUTING -p tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
$IPTABLES -t mangle -A PREROUTING -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
$IPTABLES -t mangle -A PREROUTING -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
$IPTABLES -t mangle -A PREROUTING -p tcp --tcp-flags FIN,RST FIN,RST -j DROP
$IPTABLES -t mangle -A PREROUTING -p tcp --tcp-flags FIN,ACK FIN -j DROP
$IPTABLES -t mangle -A PREROUTING -p tcp --tcp-flags ACK,URG URG -j DROP
$IPTABLES -t mangle -A PREROUTING -p tcp --tcp-flags ACK,FIN FIN -j DROP
$IPTABLES -t mangle -A PREROUTING -p tcp --tcp-flags ACK,PSH PSH -j DROP
$IPTABLES -t mangle -A PREROUTING -p tcp --tcp-flags ALL ALL -j DROP
$IPTABLES -t mangle -A PREROUTING -p tcp --tcp-flags ALL NONE -j DROP
$IPTABLES -t mangle -A PREROUTING -p tcp --tcp-flags ALL FIN,PSH,URG -j DROP
$IPTABLES -t mangle -A PREROUTING -p tcp --tcp-flags ALL SYN,FIN,PSH,URG -j DROP
$IPTABLES -t mangle -A PREROUTING -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
#---------------------------------------------------------------------------------------
# Limit TCP connections per source IP
$IPTABLES -A INPUT -p tcp -m connlimit --connlimit-above 20 -j REJECT --reject-with tcp-reset
#-----------------------------------------------------------------------------------------
# Protection against SYN FLOOD
$IPTABLES -N SYN_FLOOD
$IPTABLES -A INPUT -p tcp --syn -j SYN_FLOOD
$IPTABLES -A SYN_FLOOD $RLIMIT -j RETURN
$IPTABLES -A SYN_FLOOD -j DROP
#-------------------------------------------------------------------------------------------
# Save the rules
/sbin/iptables-save