Skip to content

조회 수 9207 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄

Check whether it shows lot of SYN_WAIT / TIME_WAIT / FIN_WAIT. If yes its due to the high number of connections. You can reduce these by adding some rules to the Iptables.

# iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
# iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
# iptables -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j DROP
# iptables -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j DROP

# service iptables save
# service iptables restart

Adding rules to sysctl.conf

Also you can reduce these by adding some rules to sysctl.conf, the details given below.

# echo 1 > /proc/sys/net/ipv4/tcp_syncookies

Put following in /etc/sysctl.conf

# Enable TCP SYN cookie protection
net.ipv4.tcp_syncookies = 1

# Decrease the time default value for tcp_fin_timeout connection
net.ipv4.tcp_fin_timeout = 30

# Turn off the tcp_window_scaling
net.ipv4.tcp_window_scaling = 0

# Turn off the tcp_sack
net.ipv4.tcp_sack = 0


Then execute the command :

A quick and usefull command for checking if a server is under ddos is:

# netstat -anp |grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n

Reference : http://linuxhow2.net/?p=9


# Set default policies
/sbin/iptables -P INPUT ACCEPT
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -P FORWARD DROP
/sbin/iptables -F
/sbin/iptables -F INPUT
/sbin/iptables -F OUTPUT
/sbin/iptables -F FORWARD
/sbin/iptables -F -t mangle
/sbin/iptables -X
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A INPUT -d 127.0.0.0/8 -j REJECT
/sbin/iptables -A INPUT -i eth0 -j ACCEPT
/sbin/iptables -A INPUT -m state --state INVALID -j DROP
### chains to DROP too many SYN-s ######
/sbin/iptables -N syn-flood
/sbin/iptables -A syn-flood -m limit --limit 100/second --limit-burst 150 -j RETURN
/sbin/iptables -A syn-flood -j LOG --log-prefix "SYN flood: "
/sbin/iptables -A syn-flood -j DROP

Reference : http://www.webhostingtalk.com/archive/index.php/t-355411.html


List of Articles
번호 제목 글쓴이 날짜 조회 수
68 보안서버 SSL 구동시 비밀번호 자동 입력 및 부팅시 자동 ... ADMINPLAY 2009.03.23 9318
67 보안 체킹 프로그램 - portsentry file ADMINPLAY 2010.04.27 16181
66 매직키를 이용한 응급복구법 l2zeo 2010.03.31 32096
65 리눅스용 백신 AVG ADMINPLAY 2009.06.04 9092
64 리눅스용 각종 보안도구 사이트모음 ADMINPLAY 2009.07.12 33737
63 리눅스서버에서 ping(ICMP) 열기/닫기 ADMINPLAY 2009.08.18 14838
62 리눅스 해킹점검 가이드 ADMIN 2008.12.10 18241
61 리눅스 아이피 차단 해제 ADMINPLAY 2009.03.11 10542
60 리눅스 보안 - 권한설정에 주의해야할 명령어들은 ? l2zeo 2010.03.31 27750
59 리눅스 - iptables NAT rule ADMINPLAY 2010.03.24 9672
58 기본 tcpdump사용법 ADMINPLAY 2009.05.22 11700
57 국가별로 접속 차단설정(geoip 설치) ADMINPLAY 2009.05.10 10363
56 간단한 보안 설정 (TCP Wrapper) ADMINPLAY 2009.05.22 8944
55 [적용] iptables 접속 차단 스크립트 ADMINPLAY 2010.05.03 25729
54 [그누보드관련] $_POST 는 이미 오염된(?) 변수다. ADMINPLAY 2010.11.18 16143
53 ZONE-H.KR ADMIN 2008.11.11 8546
52 wowhacker.com ADMIN 2008.11.11 8069
51 Tcpdump 사용법 ADMINPLAY 2009.06.06 11159
50 Tcpdump 용어 정리 ADMINPLAY 2010.01.30 8509
49 SYN Flooding공격에 대한 대비 ADMINPLAY 2009.09.24 12967
Board Pagination Prev 1 2 3 4 5 Next
/ 5

Copyright ADMINPLAY corp. All rights reserved.

abcXYZ, 세종대왕,1234

abcXYZ, 세종대왕,1234