论坛风格切换切换到宽版
  • 1207阅读
  • 5回复

[问题求助]受到国外攻击,iptables的DROP为什么不起作用了?我的脚本付后. [复制链接]

上一主题 下一主题
离线cnstwb.
 
发帖
2149
C币
-235019
威望
398
贡献值
1
银元
-2
铜钱
4856
人人网人气币
0
只看楼主 倒序阅读 使用道具 楼主  发表于: 2009-05-01
我用的是REDHAT 9,.双网卡,ET.H0.接外部网络.最近受到猛烈的DOS攻击,攻击来自224.xx.xx.0/24网段.我用tcpdump可以看到大量.的ACK连接,我运行了以下的IPTABLES脚本.然后执行以下命令,想封闭来自224.xx.xx.0/24网段的包,但是没有作用,命令如下:.


iptables -A FORW.ARD  -s 224.xx.xx.0/24 -d 192.168..1.1  -j            建材

iptables -A INPUT  -s 224.xx.xx.0/24 -d 1.92.168.1.1  -j.             杀毒





#!/bin/sh
#外网网卡
EXT_IF="eth0"
FW_IP="61.xx.xx..xx" .
#内网网卡
INT_IF="eth1"
LAN_IP="192..168.1.1"     美容
LA.N_I.P_RANGE="192.168.1.0/255.255.255.0" 虚拟主机
SERVER1=".192.168.1.1".
#加阅模块,一般已内建
#M.odule loading. 外贸
#echo "modpr.obe modules"              电子
#m.odprode ip_tables .
#modp.rode ip_nat_ftp 虚拟主机
#modprode ip_conntrack.           婚庆
#m.odprobe ip_co.nntrack_ftp 服务器
#启用转发(forwa.rd)功能 <性病>
ech.o "enabling. IP FORWARDING......" .
echo "1" >; /proc/sys/net/ipv4/ip_.forwa.rd            女人
#规则初始化,设置默认都为drop.               乙肝
echo "e.nabling iptabl.es rules" --- 印刷
#reset t.he defaul.t policies in the tables            女人
iptables -F
iptables -X
iptables -F -t. mangle .
iptables -.X -t mangle .
iptables -F .-t nat            建材
iptabl.es -X -t nat .
iptables -Z .-t nat 外贸
#set policies
iptables -P INPUT DRO.P     美容
iptables -P FORWARD DR.OP --------------彩票
iptables -P O.UTPUT DROP              汽车

###----.-----------------------------------------------------.--------###               乙肝
#过虑蠕虫病毒
#444/445/69/135/139 .--------------彩票
###--------------------------.--------------.-------------------------### 服务器
iptab.les -A FORWARD -p tcp --dport 4444 -j. DROP 外贸
ipta.bles -A FORWARD -p udp --dport 4444 -j .DROP

iptables -A FORWARD -p tcp --dpo.rt 4.45 -j DROP
iptables -.A FORWARD -p udp --dport 445. -j DROP .

iptables -A FORWARD -p t.cp --dpor.t 69 -j DROP --------------彩票
iptables -A. FORWAR.D -p udp --dport 69 -j DROP            女人

iptables -A. FORWARD -p. tcp --dport 135 -j DROP 服务器
iptables -A .FORWARD -p udp --dpor.t 135 -j DROP              电子

iptables -A FORWARD -p. tcp --dport 139 -j DROP .             电子
ipt.ables -A FORWARD -p. udp --dport 139 -j DROP 虚拟主机

###----.----------------------------------------------------------##.#            建材
#允许pin.g localhost,ping 192.168.0..1/2 <性病>
#a.llow loopback access [成人用品]
###------------------------------------.----------.----------------### .
iptables -A INPUT -p icmp .-i lo -j AC.CEPT 域名
iptables -A OUT.PUT -p icmp -o. lo -j ACCEPT 域名
#打开内对内连接
#iptables -A. INPUT -i. lo -j ACCEPT            建材

###-----------------.------------------------------------.--------###             杀毒
#允许代理和内.网客户机相互传输数据(包括pi.ng) 学习
#allow ping. LAN 虚拟主机
###-------------------.----.-------------------------------------### 学习
iptables -A INPUT -.p ALL -i $INT_.IF -s $LAN_IP_RANGE -j ACCEPT .
iptables -A OUTPUT -p ALL -o $INT_IF .-d $LAN_IP_RANGE -j .ACCEPT .

#拒绝外部使用内网进行欺骗
#deny local cheat .           鲜花
iptables -A INP.UT -i $EXT_IF. -s 192.168.0.0/16 -j DROP               乙肝
iptables -A INPUT -i $EXT._IF -s 10.0.0.0/.8 -j DROP .
iptables -A INPUT -i $EXT_IF -s 17.2..16.0.0/12 -j DROP             杀毒
iptables -A INPU.T -i $EXT_IF -s 127.0.0.0/8. -j DROP .
#从LAN进入防火墙主机.的dhc.p封包,不于放行,只有防火墙担任DHCP时才放行     美容
#deny DHCP_pa.ckets. from LAN [成人用品]
iptables -.A INPUT -p udp .-i $INT_IF --dport 67 --sport 68 -j DROP 虚拟主机
###--------.----------------------.------------------------------------.-----------------###             杀毒
#配置向外方向的TCP.规则,其中,--state ESTABLISHED ,NEW参数.指定要检查哪个状态. 虚拟主机
#ESTABLISHED标志匹配属于已有的TCP.连接的封.包.              电子
#NEW标志指定试图创建一条新的TCP连接的第一个封包,这条..规则指明属于新建的和已建立的 教育
#TCP连接的封包将会通过eth0.端口向外发送. --------------彩票
###------.-----------------------------.-------------------------.-----------------------### 虚拟主机

iptables -A OUTPUT -o $EXT_IF -p tcp -m st.ate --state E..STABLISHED,NEW -j ACCEPT            鲜花

###---------.------.-------------------------------------------.------------------------### .
#定义从外网到内网的封包
#检查到达.外部.网络接口的封包状态.属于已有TCP连接的封包都允许通过 域名
# 从WAN到LAN.的封包仅放行回应封包 .
###---------------------------.----------.----------------------------------------------.--### 虚拟主机

iptables -A INPUT  . .-i $EXT_IF -p tcp -m state --state ESTABLISHE.D,RELATED -j ACCEPT .
iptables -A FORWARD -i $EXT_IF -p tcp -m state -.-.state ESTABL.ISHED,RELATED -j ACCEPT            建材
ip.tables -A FORWARD -i $EXT_IF -p udp -m sta.te --state ESTABLISHED,RELATED -j ACC.EPT .

###-------------------------------------.---.-.--------------------------------------------### .
#定义拇内网到外网的封包
###------------------------------------------------------------------.-------.---------.---###     健康

iptables -A FORWARD -i $INT_IF -s $.LAN_.IP_RANGE  -j ACCEPT --------------彩票

###--.--.-------------.--------------------------------------------------------------------### .
# 限制过滤规则的比对频率为每分钟平均流量三.个封包(超过上限的封包将暂.停比对), .
#并将瞬间流量设定为一次最多处理.三个封包(超过上限的封包将丢弃.不予处理), 电脑
#这类封包通常是黑客用.来进行阻断式攻击 .
###-----.--------------------------------------------------------------------------.------###.     外汇
iptables -A INPUT -m limit --li.mit 3/minute --limit-burst 3 -j LOG --log-level IN.FO --log-prefix ."IPT INPUT packets died:"            女人

###--------------.----------------------.-------------------------------------### .           建材
#我们接受所有的IP碎片,但采用limit匹.配扩展对其单位时间可以.通过的IP碎片数量进行 .
#限制,以防IP碎片攻击.
#对.不管来自哪里的ip碎片都进行控制,允许每秒通过10.0个碎片            鲜花
#.##---------------.----------.------------------------------------------------### .
iptables -A FORWA.RD -f -m. limit --limit 100/s --limit-burst 100 -j ACCEPT            建材

#.##------.----------------------------------------------------.---------------###           婚庆
#ICMP包通常用于网络测试,故允许.所有的ICMP包通过.但黑客常常采用icmp进行攻.击 .
#icmp包通过的控制,防止icmp黑客攻击,允.许每秒钟通过一.个包 (广告)
##.#----------------------.-------------------------.--------------------------### --- 印刷
iptables. -A FORWARD -p icmp -m limit --lim..it 1/s --limit-burst 10 -j ACCEPT .

###-----------------------.--------------------.--------------------.----------### 电脑
#DOS(denial of ser.vice拒绝服务)和DDOS(Distributed denial of service. 分布式     健康
#拒绝服务)SYN FOOD由于其攻击效.果好.,已经成为目前最流行的DOS和DDOS攻击手段     健康
# 防止DDOS
###---..-------------------------------------------------.---------------------### (广告)
iptables .-A FORWARD -p tcp .--tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1./s -j ACCEPT 服务器

###--.--------------------.--------.-------------------------------------------###     美容
# UDP包一律放行
# allow UDP
###----------------------------.------------.-------------.--------------------###     外汇
iptables -A FO.RWARD -p udp -d $LAN_IP_RANGE -i $EXT_IF -j AC.CEPT 健康

###-----------------------.-------------------------------------------------.##.# 外贸
#开.放内部主机可以SSH至外部的主机 SSH po.rt:22 .
###.-------------------------------------------.-----------------------------#.## 学习


iptables -A .INPUT  -i $EXT_IF -p tcp --dport .22 -j ACCEPT 学习

###---.--..--------------------------------------------------------------------### .
#启动.内部对外部转址:源网络地址转换SNAT <性病>
###--------.----------------------------------..-------------------------------### 服务器

iptables -t nat -.A POSTROUTING -o $EXT_IF -s $LAN_IP_RAN.GE  -j SNAT --to $FW_I.P            建材

###-----------------.----------------------------------------.-.---------------### .
#启动外部对内部转址(设置.内网www.W服务器映射)DNAT [成人用品]
##.#.-----------.--------------------------------------------------------------### .

###--.------------------------------------------------.---###              电子
# 开放浏览网页的通.道 .http port 80 3389端口.
###-----------------------.--.----------------------------### 域名


iptables -A INP.UT -i $EXT_IF -p tcp --dport 80 -j ACCE.PT(        游戏          )

iptables -A FORWARD -i $EXT_IF -p t.cp  --sport 8.0 -d $SERVER1 --dport 80 -j. ACCEPT .
iptables -t nat -A PREROUTING  -i $EXT_IF -p .tcp -d $FW_IP --dport 123.4  -j DNAT --to $SERVER1.:80 虚拟主机

iptables -A .INPUT -i $.EXT_IF -p tcp --dport 3389 -j ACCEPT(        游戏          )

iptables -.A FORWARD -i $EXT_IF -p tcp  --sport 3389 -d $SERVER1 .--dport 3389 -j ACC.EPT .
iptables -t nat -A PREROUTING  -i $EXT_IF -p tcp -d $FW_IP --dport 3.389  .-j DNAT --to $SERVER1:33.89电脑

评价一下你浏览此帖子的感受

精彩

感动

搞笑

开心

愤怒

无聊

灌水
离线jarodlee.
发帖
2082
C币
-60363
威望
395
贡献值
1
银元
-4
铜钱
4651
人人网人气币
0
只看该作者 沙发  发表于: 2010-04-13
直接这样写好了
iptables -A FORWARD -s 224.xx.xx.0/24  -j DROP
为什么要写 -d 192.x.x.x 外网的目的地址不会是你的内网地址的

离线zd052.
发帖
2053
C币
-193435
威望
385
贡献值
1
银元
-3
铜钱
4617
人人网人气币
0
只看该作者 板凳  发表于: 2010-04-13
iptables -A FORWARD -s 224.xx.xx.0/24 -d 192.168.1.1 -j

iptables -A INPUT -s 224.xx.xx.0/24 -d 192.168.1.1 -j


-d 192.168.1.1 去掉 攻击包的desination ip是你的公网地址

发帖
2108
C币
-235176
威望
396
贡献值
1
银元
-2
铜钱
4672
人人网人气币
0
只看该作者 地板  发表于: 2010-04-13
iptables -F
iptables -X
iptables -F -t mangle
iptables -X -t mangle
iptables -F -t nat
iptables -X -t nat
iptables -Z -t nat
#set policies
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP


《--放到这里里

发帖
2050
C币
-235278
威望
397
贡献值
1
银元
-1
铜钱
4679
人人网人气币
0
只看该作者 4楼 发表于: 2010-04-13
刚生效就被清空了!

离线lywl88.
发帖
2087
C币
-60505
威望
348
贡献值
1
银元
-2
铜钱
4551
人人网人气币
0
只看该作者 5楼 发表于: 2010-04-13
什么意思阿
快速回复
限100 字节
批量上传需要先选择文件,再选择上传
 
上一个 下一个