Skip to content

조회 수 9204 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄

Check whether it shows lot of SYN_WAIT / TIME_WAIT / FIN_WAIT. If yes its due to the high number of connections. You can reduce these by adding some rules to the Iptables.

# iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
# iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
# iptables -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j DROP
# iptables -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j DROP

# service iptables save
# service iptables restart

Adding rules to sysctl.conf

Also you can reduce these by adding some rules to sysctl.conf, the details given below.

# echo 1 > /proc/sys/net/ipv4/tcp_syncookies

Put following in /etc/sysctl.conf

# Enable TCP SYN cookie protection
net.ipv4.tcp_syncookies = 1

# Decrease the time default value for tcp_fin_timeout connection
net.ipv4.tcp_fin_timeout = 30

# Turn off the tcp_window_scaling
net.ipv4.tcp_window_scaling = 0

# Turn off the tcp_sack
net.ipv4.tcp_sack = 0


Then execute the command :

A quick and usefull command for checking if a server is under ddos is:

# netstat -anp |grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n

Reference : http://linuxhow2.net/?p=9


# Set default policies
/sbin/iptables -P INPUT ACCEPT
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -P FORWARD DROP
/sbin/iptables -F
/sbin/iptables -F INPUT
/sbin/iptables -F OUTPUT
/sbin/iptables -F FORWARD
/sbin/iptables -F -t mangle
/sbin/iptables -X
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A INPUT -d 127.0.0.0/8 -j REJECT
/sbin/iptables -A INPUT -i eth0 -j ACCEPT
/sbin/iptables -A INPUT -m state --state INVALID -j DROP
### chains to DROP too many SYN-s ######
/sbin/iptables -N syn-flood
/sbin/iptables -A syn-flood -m limit --limit 100/second --limit-burst 150 -j RETURN
/sbin/iptables -A syn-flood -j LOG --log-prefix "SYN flood: "
/sbin/iptables -A syn-flood -j DROP

Reference : http://www.webhostingtalk.com/archive/index.php/t-355411.html


List of Articles
번호 제목 글쓴이 날짜 조회 수
28 DDOS - iptables 방화벽 초간단 문서 ADMINPLAY 2009.05.28 12302
27 SQL 인젝션(injection) 프로그램 15종 ADMINPLAY 2009.05.22 12538
26 최신 버전으로 구축하는 웹 파이어월, modsecurity file ADMINPLAY 2009.03.17 12851
25 SYN Flooding공격에 대한 대비 ADMINPLAY 2009.09.24 12964
24 접속 로그파일 보기(wtmp) ADMINPLAY 2009.05.11 13878
23 리눅스서버에서 ping(ICMP) 열기/닫기 ADMINPLAY 2009.08.18 14834
22 Portsentry 1.1 설치하기 2 file ADMINPLAY 2012.01.16 15095
21 [그누보드관련] $_POST 는 이미 오염된(?) 변수다. ADMINPLAY 2010.11.18 16125
20 Cisco/Tip/라우터,스위치에서 패킷 캡쳐하기 file l2zeo 2010.03.23 16126
19 보안 체킹 프로그램 - portsentry file ADMINPLAY 2010.04.27 16167
18 웹어플리케이션 보안 ADMINPLAY 2010.05.03 17148
17 리눅스 해킹점검 가이드 ADMIN 2008.12.10 18234
16 Modsecurity-apache 2.5.12 file ADMINPLAY 2010.09.12 18707
15 iptables를 이용한 SSH brute force 공격방어 l2zeo 2010.05.29 19687
14 iptables와 mod_security 연동을 통한 ip 차단 file ADMINPLAY 2010.09.15 19763
13 해킹 당했는지 알아보는 방법 ADMINPLAY 2010.05.03 19977
12 PHP 보안관련 설정 권고사항 ADMINPLAY 2010.05.19 20208
11 php.ini 보안 설정 ADMINPLAY 2010.05.03 20373
10 php 수호신 설치 ADMINPLAY 2010.05.03 20824
9 modsecurity-2.5 configure: *** apr library not found. ADMINPLAY 2010.09.12 21132
Board Pagination Prev 1 2 3 4 5 Next
/ 5

Copyright ADMINPLAY corp. All rights reserved.

abcXYZ, 세종대왕,1234

abcXYZ, 세종대왕,1234