我最初认为它是一个僵尸网络,但我相信它是一些脚本小子欺骗源IP.我在服务器上运行iptables,我想知道,这些数据包如何绕过TCP / IP初始握手到达应用层(http服务器)?如果我有:
--Default Policy for input chain is to DROP<snip>iptables -A input -m state --state RELATED,ESTABliSHED -j ACCEPT<...><snip>iptables -A input -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT
…不应该我的服务器响应的SYN / ACK – 在初始连接请求之后 – 被发送到欺骗的IP?因此失去了?如果数据包是精心设计的,似乎来自已建立的连接,那么netfilter的状态跟踪机制应该处理这个(通过上面的RELATED,ESTABliSHED行)并将它们识别为不是已建立会话的一部分,因此将它们删除(通过默认策略:DROP)?
提前致谢,
Craconia
P.D.请求来自有效的互联网地址.
解决方法 即使它们欺骗源IP,也需要在与Apache建立连接之前进行SYN / ACK TCP握手.这有效地防止了欺骗性的TCP连接.因此,您可以非常确定所有连接均来自您在日志中可以看到的IP地址.僵尸网络或开放代理更可能是罪魁祸首.那个或某个网页的漏洞.一个经典的漏洞就是在网站的@R_@R_403_6939@_6832@中嵌入到Web服务器上的大对象的链接,使所有客户端都试图从您的服务器中获取对象的网络服务器……
您的IPtableS规则现在有意义;)
总结以上是内存溢出为你收集整理的linux – 如何在iptables中防止ip欺骗?全部内容,希望文章能够帮你解决linux – 如何在iptables中防止ip欺骗?所遇到的程序开发问题。
如果觉得内存溢出网站内容还不错,欢迎将内存溢出网站推荐给程序员好友。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)