我注意到我的服務器正在用於中繼UDP流量作爲DDOS的一部分。阻止UDP轉發
各種源IP發送UDP數據報,其中TARGET_IP設置爲目標。我的服務器的IP是而不是 TARGET_IP,所以我只是轉發攻擊。
到目前爲止,我滴速所有UDP流量TARGET_IP感謝到iptables的,但我不知道這是一種正常的行爲,即有人可以發送UDP流量TARGET_IP 通過我的服務器,使用它作爲一個代理。
有沒有什麼辦法可以防止在內核級別(在通過iptables之前)?
編輯:我無法禁用IP轉發。
我注意到我的服務器正在用於中繼UDP流量作爲DDOS的一部分。阻止UDP轉發
各種源IP發送UDP數據報,其中TARGET_IP設置爲目標。我的服務器的IP是而不是 TARGET_IP,所以我只是轉發攻擊。
到目前爲止,我滴速所有UDP流量TARGET_IP感謝到iptables的,但我不知道這是一種正常的行爲,即有人可以發送UDP流量TARGET_IP 通過我的服務器,使用它作爲一個代理。
有沒有什麼辦法可以防止在內核級別(在通過iptables之前)?
編輯:我無法禁用IP轉發。
如果您不打算讓您的服務器路由流量,disable IP forwarding。然後,您的機器將只能發送和接收發往/來自其本身的數據包。這通常是Linux發行版的默認設置。
要檢查是否啓用IP轉發,使用sysctl
或/proc
下檢查(1 =允許,0 =禁止):
# sysctl net.ipv4.ip_forward
net.ipv4.ip_forward = 0
# cat /proc/sys/net/ipv4/ip_forward
0
要禁用IP轉發,使用這些命令:
# sysctl -w net.ipv4.ip_forward=0
net.ipv4.ip_forward = 0
# echo 0 > /proc/sys/net/ipv4/ip_forward
這將在運行中禁用它。如果重啓,更改將會丟失。要進行永久更改,請編輯/etc/sysctl.conf
。
欲瞭解更多詳情,請參閱文章How to Enable IP Forwarding in Linux。
不幸的是,我可以不要禁用IP轉發,因爲服務器需要將流量從/轉移到多個虛擬機,所以這不是我的選擇。我的問題是,是否有更好的方法比'iptables -I FORWARD -i eth0! -d VMs_SUBNET -j DROP'? – Dee50
請顯示以下命令的輸出(作爲root):'的sysctl net.ipv4.conf.all.accept_source_route' –
@MikePennington:'net.ipv4.conf.all.accept_source_route = 0' – Dee50