- 论坛徽章:
- 0
|
起文:
小弟这几天忙着防御syn flood攻击,有稍许收获,拿出来和大家分享~~
环境介绍:
小弟水平有限,只能趁着暑假有空帮一个小公司做了个linux服务器
,其实很简单了,安装系统,apache+php+mysql ftp 日志流量分析 在
做个论坛全都配置好了,然后开好ssh以便以后管理,在配置好防火墙.然
后就和mm坐火车回家玩,一个多月多没什么问题,没想到回到学校后
呆了几天,那边的人打电话过来说网页打不开了,我ssh进去一看,
apache 日志什么的都正常,随手netstat看一下,唉~~ 有一个ip
开了几百个和服务器80口的连接,当时还不知到是syn flood攻击,
觉着这个有猫腻,先
netstat >; con_list.txt保存现场 然后
iptables -A INPUT -s ***.***.***.*** -j REJECT 了.因为原来都是
在学校里面凭兴趣搞开发,虽然做过一个每日点击200万,日流量40G的代
理系统,但还没有遇到被人攻击的情况,凭感觉是被人DoS进攻了,开始上
网查资料饿补.
第一天:
根据网上的文章和我报存的现场文件判断,被DoS攻击了,由于那家小
公司用的是p4 1.7 256m的pc机做的服务器,所以先前我设置的apache最
大链接量不大,这样才没有被搞得当机,只是apache拒绝服务了而已.
然后决定使用apache的一个mod_limitipconn模块来限制每个ip的连
接数,装好模块,在配置文件里写好
ExtendedStatus On
< IfModule mod_limitipconn.c >;
< Location / >;
MaxConnPerIP 10
NoIPLimit image/*
< /Location >;
之后我以为好了.然后就去睡觉.
第二天:
被打电话告知又不能访问了,ssh过去一看,症状和昨天一样,看来那
个模块没什么用,找啊找 ,非常不幸的是又被我找到一个apache的防DoS
攻击的功能模块(为什么说不幸过会你就知道了),然后一顿折腾
# tar -zxvf mod_dosevasive.1.9.tar.gz
# cd mod_dosevasive
# /usr/local/apache/bin/apxs -iac mod_dosevasive20.c
# vim /usr/local/apache/conf/httpd.conf
<IfModule mod_dosevasive.c>;
DOSHashTableSize 3097
DOSPageCount 3
DOSSiteCount 50
DOSPageInterval 1
DOSSiteInterval 1
DOSBlockingPeriod 30
</IfModule>;
感觉这个模块功能还比较强大,而且比较对题,人家就是防DoS的模块,觉
着这会应该可以了.然后安安心心的睡了
第三天:
昨天用的那个模块依旧失败,决心好好搞搞,找啊找,找到一片英文的
Hardening the TCP/IP stack to SYN attacks . 写的真不错,马上使
我明白了syn flood这种利用TCP/IP协议本身的缺陷来攻击的方法.(想
起了我们上computer network课的时候,老师对TCP/IP协议本身的责
骂......)
我就按照经典的传统的防syn flood的方法去做
echo "1" >; /proc/sys/net/ipv4/tcp_syncookies
其实就是(/sbin/sysctl -w net.ipv4.tcp_syn_cookies=1)
/sbin/sysctl -w net.ipv4.tcp_max_syn_backlog=2048
iptables -N syn-flood
iptables -A INPUT -p tcp --syn -j syn-flood
/sbin/iptables -I syn-flood -p tcp -m limit --limit 3/s --
limit-burst 6 -j RETURN
/sbin/iptables -A syn-flood -j REJECT
把这个syn-flood链片段放在iptables INPUT链的最前面
然后就忐忑不安的去睡觉,
因为早就看到了很多文章说这种方法不是很奏效......
第四天:
不幸的事再次发生,看来不得不另辟蹊径了.这个时候忽然想起原来看
到的一篇文章用iptables来限制每个ip的链接数,
即使用iptables中patch-o-matic中iplimit补丁来实现
(现在改名为connlimit了),感觉这个方法在对付DoS
和小规模DDoS时应该可以应付,可是这个方法要重新编译内核.在那个小
应用服务器上........唉 ,不到万不得已,还是现别用这个方法了,(不
过在这个文章的最后看到一句话,This method is more effective
than apache's mod,看得我哭笑不得)
仔细想一想,他的原理就是监视并限制每个ip的连接数,这个用最简单
的教本编程也能很轻松的做到,为什么不试一试呢,可惜小弟的shell功
底不够深,一时间又懒得去补,呵呵,还是直接用c++吧,其实c足够了,我
只是比较喜欢用stl而已.
主要流程是获得当前处于ESTABLISHED和SYN_RECV状态的连接,然后获
得处于这种链接的ip,统计每个ip占用的连接数,当这个数目大于特定值
的时候(在这个web浏览为主的小网站上我设置的是40).就用system()函
数调用/sbin/iptables -A INPUT -s **.**.**.** -j REJECT来封掉这
个ip.
最后g++ 编译连接就得到可执行文件了,我们先取名banip
呵呵 这个做法是不是很简单啊,甚至可以说简陋,随便用shell perl
编程都能实现的(但是这个方法可以说符合软件开发中kiss的要求,keep
it small stupid).然后crontab -e 写一下日程表.设置每隔多少时间
运行一下banip(我设置的是3分钟.嘿嘿~~) 如果当前连接中某个ip处于
ESTABLISHED和SYN_RECV状态的链接数大于程序中设定的值,就会自动把
这个ip封掉,
//////////////////////////////////////////////////////////////////////////////
// Limit_con.cpp
// Copyright 2004 liu yang (x-yao@zju.edu.cn)
// Distributed under the GPL
//
// 2004.9.17
// Limit the connection number of each IP in linux system
// If the number larger than MaxConnect ,the ip will be block by iptables
// Can use it to defend simple DoS attack(eg: syn flood),
//
// install:
// gcc Limit_con.cpp -o Limit_con ; cp Limit_con /bin/Limit_con
//
// usage: (exec Limit_con every 3 minutes)
// crontab -e
// */3 * * * * /bin/Limit_con
//
////////////////////////////////////////////////////////////////////////////
#include <stdio.h>;
#include <vector>;
#include <string>;
#include <iostream>;
#include <fstream>;
#include <algorithm>;
using namespace std;
const string BanListFile = "/tmp/ban_list"; // the file record the block ip
const string DataCacheFile = "/tmp/data.cache";//the file use for cache
const int MaxConnect = 31 ;//the max connection number that you allow for each ip
int main(int argc, char *argv[ ])
{
string a="/bin/netstat | grep -e \"ESTABLISHED\\|FIN_WAIT1\\|SYN_RECV\" | awk '{print $5}' >; "+DataCacheFile;
vector < string >; IpList;
vector < int >; IpConNum;
string Ipatables_rule="/sbin/iptables -I INPUT -s ";
string BanIp;
string Ipatables_rule2=" -j REJECT";
vector < string >; BlackList;
string BlackIpString;
vector < string >;::iterator pos;
BlackList.resize(0);
//read the file to get which ip has been blocked
fstream BlackIp(BanListFile.c_str() , ios::in);
if(BlackIp.is_open())
{
while(1)
{
BlackIp >;>; BlackIpString ;
if(!BlackIp.eof())
{
BlackList.push_back(BlackIpString) ;
// cout<< BlackIpString<<" "<<BlackList.size()<<" "<<endl;
}
else break;
}
}
//exec the shell command to get current connection status,
//and send the infomation to a cache file
system(a.c_str());
//read the file to get current connection status
fstream CurrentCon(DataCacheFile.c_str(),ios::in);
if(!CurrentCon.eof())
do
{
string SingleIp;
CurrentCon >;>; SingleIp;
int i=SingleIp.find(":" ;
if(i==-1)break;
SingleIp.resize(i);
pos=find(IpList.begin() , IpList.end() , SingleIp);
if(pos != IpList.end())//if the ip in the Iplist
{
IpConNum[pos-IpList.begin()]++;//just add the ip's connection number
}
else{//else the ip is first time list in the cache file
pos=find(BlackList.begin() , BlackList.end() , SingleIp);
//if the ip was not blocked,
//sometimes you blocked the ip
//but it's connection will remain a little time
//So we check this .
if(pos == BlackList.end())
{
IpList.push_back(SingleIp);//add the ip to Iplist
IpConNum.push_back(1);
}
}
}
while(!CurrentCon.eof());
// cout<<"--------------"<<endl;
// for(int i=0; i<IpList.size() ; i++)
// {
// cout << IpList <<":"<<IpConNum<<endl;
//
// }
for(int i=0; i<IpList.size() ; i++)
{
//if the ip's connection number is larger than MaxConnect
if( IpConNum >; MaxConnect )
{
BanIp=IpList;
if(BanIp!=""
{
Ipatables_rule=Ipatables_rule+BanIp+Ipatables_rule2;
cout << "banip "<< Ipatables_rule <<endl;
system(Ipatables_rule.c_str());//use iptables to block the ip
string baninfo = "echo ";
baninfo = baninfo+BanIp.c_str()+" >;>;"+BanListFile;
system(baninfo.c_str());//add the ip to the BanListFile
Ipatables_rule = "/sbin/iptables -I INPUT -s ";
}
}
}
}
程序编号,crontab设置好,我用同学的机子模拟syn flood攻击了一下
,呵呵,立刻被封.安安心心睡觉咯 ,哎呀,已经是凌晨4点了.
第五天
服务器正常运行一天,记录有3个ip来攻击(不算我同学的那个ip).
第六天
服务器正常运行一天,记录的有2个ip被封.
总结,
1 google的确是好东西,太有用了.
2 不要迷信什么商业东西,有机会一定要自己试一下,要对自己有信
心.
3 查看日志,保存现场都很重要.
4 一个办法不行换另一个,坚持到底就是胜利.
5 记录的ip中,攻击者大部分都是ADSL的,一个区段的ip被封了多次,
大家一定要保护好自己的电脑,当肉鸡多可怜啊.
|
|