Quantcast
Channel: Linux 技術手札
Viewing all articles
Browse latest Browse all 21

iptables 禁止 port scan

$
0
0

當維護一個伺服器或網路時,可能會遭遇來自不良攻擊者的 port scan 攻擊。這種攻擊通常會掃描目標網段中所有可用的 port,以尋找可以利用的漏洞和弱點。為了保護您的系統和數據安全,您可以使用 iptables 來禁止 port scan 攻擊。

以下是一些常用的 iptables 規則可以幫助您防止 port scan 攻擊。

1. 只允許特定的 port 被掃描

您可以使用以下指令指定只允許特定的 port 被掃描:

iptables -A INPUT -p tcp –dport 22,80,443 -j ACCEPT
iptables -A INPUT -p tcp –syn -j DROP

這條指令中,第一行允許 port 22、80 和 443 這些 TCP port 被掃描,而第二行則禁止所有其他 TCP port 的掃描。

2. 增加掃描速率限制

您可以使用以下指令限制同一 IP 地址在一定時間內所能夠進行的掃描次數:

iptables -A INPUT -p tcp –syn -m recent –name portscan –set
iptables -A INPUT -p tcp –syn -m recent –name portscan –rcheck –seconds 60 –hitcount 10 -j DROP

這條指令中,第一行指定將所有進入的 TCP SYN 封包加入名為 portscan 的 iptables 記錄中,而第二行則限制同一 IP 地址在 60 秒內最多只能進行 10 次掃描。

3. 隱藏埠號

您可以使用以下指令隱藏特定的 port:

iptables -A INPUT -p tcp –dport 22 -j ACCEPT
iptables -A INPUT -p tcp –dport 80 -j ACCEPT
iptables -A INPUT -p tcp –dport 443 -j ACCEPT
iptables -A INPUT -p tcp –syn -j DROP

這條指令中,前三行允許 port 22、80 和 443 被訪問,而最後一行則禁止所有其他 TCP 封包。

總結來說,使用 iptables 禁止 port scan 攻擊是保護伺服器和網路安全的重要措施。上述這些方法可以根據不同的需求和情況選擇使用。


Viewing all articles
Browse latest Browse all 21

Trending Articles