导航
当前位置:网站首页 > 网站入侵 > centos洪水攻击软件,洪水攻击工具

centos洪水攻击软件,洪水攻击工具

作者:hacker 日期:2022-07-13 分类:网站入侵

导航:

centos smb iptables怎么设置

如果没有安装iptables可以直接用yum安装

yum install -t iptables

检查iptables服务的状态,

service iptables status

如果出现“iptables: Firewall is not running”,说明没有启动或没有规则

启动iptables服务

service iptables start

第一次配置前消除默认的规则

#这个一定要先做,不然清空后可能会悲剧

iptables -P INPUT ACCEPT

#清空默认所有规则

iptables -F

#清空自定义的所有规则

iptables -X

#计数器置0

iptables -Z

配置规则

#如果没有此规则,你将不能通过127.0.0.1访问本地服务,例如ping 127.0.0.1

iptables -A INPUT -i lo -j ACCEPT

#开启ssh端口22

iptables -A INPUT -p tcp --dport 22 -j ACCEPT

#开启FTP端口21

iptables -A INPUT -p tcp --dport 21 -j ACCEPT

#开启web服务端口80

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

#tomcat

iptables -A INPUT -p tcp --dport 8080 -j ACCEPT

#mysql

iptables -A INPUT -p tcp --dport xxxx -j ACCEPT

#允许icmp包通过,也就是允许ping

iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT

#允许所有对外请求的返回包

#本机对外请求相当于OUTPUT,对于返回数据包必须接收啊,这相当于INPUT了

iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT

#如果要添加内网ip信任(接受其所有TCP请求)

iptables -A INPUT -p tcp -s 45.96.174.68 -j ACCEPT

#每秒中最多允许5个新连接

iptables -A FORWARD -p tcp --syn -m limit --limit 1/s --limit-burst 5 -j ACCEPT

#每秒中最多允许5个新连接

iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

#Ping洪水攻击

iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

#封单个IP的命令是:

iptables -I INPUT -s 222.34.135.106 -j DROP

#封IP段的命令是:

iptables -I INPUT -s 211.1.0.0/16 -j DROP

iptables -I INPUT -s 211.2.0.0/16 -j DROP

iptables -I INPUT -s 211.3.0.0/16 -j DROP

#封整个段的命令是:

iptables -I INPUT -s 211.0.0.0/8 -j DROP

#封几个段的命令是:

iptables -I INPUT -s 61.37.80.0/24 -j DROP

iptables -I INPUT -s 61.37.81.0/24 -j DROP

#过滤所有非以上规则的请求

iptables -P INPUT DROP

保存重启

service iptables save

service iptables restart

删除规则用-D参数

删除之前添加的规则(iptables -A INPUT -p tcp -m tcp --dport 8080 -j ACCEPT)

iptables -D INPUT -p tcp -m tcp --dport 8080 -j ACCEPT

centos 6.4 iptables

CentOS6.4 配置iptables 如果没有安装iptables可以直接用yum安装 yum install -t iptables 检查iptables服务的状态, service iptables status 如果出现“iptables: Firewall is not running”,说明没有启动或没有规则 启动iptables服务 service iptables start 第一次配置前消除默认的规则 复制代码 #这个一定要先做,不然清空后可能会悲剧 iptables -P INPUT ACCEPT #清空默认所有规则 iptables -F #清空自定义的所有规则 iptables -X #计数器置0 iptables -Z 复制代码 配置规则 复制代码 #如果没有此规则,你将不能通过127.0.0.1访问本地服务,例如ping 127.0.0.1 iptables -A INPUT -i lo -j ACCEPT #开启ssh端口22 iptables -A INPUT -p tcp --dport 22 -j ACCEPT #开启FTP端口21 iptables -A INPUT -p tcp --dport 21 -j ACCEPT #开启web服务端口80 iptables -A INPUT -p tcp --dport 80 -j ACCEPT #tomcat iptables -A INPUT -p tcp --dport 8080 -j ACCEPT #mysql iptables -A INPUT -p tcp --dport xxxx -j ACCEPT #允许icmp包通过,也就是允许ping iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT #允许所有对外请求的返回包 #本机对外请求相当于OUTPUT,对于返回数据包必须接收啊,这相当于INPUT了 iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT #如果要添加内网ip信任(接受其所有TCP请求) iptables -A INPUT -p tcp -s 45.96.174.68 -j ACCEPT #每秒中最多允许5个新连接 iptables -A FORWARD -p tcp --syn -m limit --limit 1/s --limit-burst 5 -j ACCEPT #每秒中最多允许5个新连接 iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT #Ping洪水攻击 iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT #封单个IP的命令是: iptables -I INPUT -s 222.34.135.106 -j DROP #封IP段的命令是: iptables -I INPUT -s 211.1.0.0/16 -j DROP iptables -I INPUT -s 211.2.0.0/16 -j DROP iptables -I INPUT -s 211.3.0.0/16 -j DROP #封整个段的命令是: iptables -I INPUT -s 211.0.0.0/8 -j DROP #封几个段的命令是: iptables -I INPUT -s 61.37.80.0/24 -j DROP iptables -I INPUT -s 61.37.81.0/24 -j DROP #过滤所有非以上规则的请求 iptables -P INPUT DROP 复制代码 保存重启 service iptables save service iptables restart 删除规则用-D参数 删除之前添加的规则(iptables -A INPUT -p tcp -m tcp --dport 8080 -j ACCEPT) iptables -D INPUT -p tcp -m tcp --dport 8080 -j ACCEPT

怎么利用centos中的mssql进行渗透攻击

最简单centos洪水攻击软件的是 在windows上开启共享centos洪水攻击软件,然后在centos上进行挂载就可以centos洪水攻击软件了。 mount //windows的ip/share /mnt -o user=administrator,pass=密码

centos下的snort如何在检测到各种攻击,并且将预警显示在base上,如端口扫描,arp欺骗,DDOS攻击等。

snort是一个强大的轻量级的网络入侵检测系统。它具有实时数据流量分析和日志IP网络数据包的能力,能够进行协议分析,对内容进行搜索/匹配。它能够检测各种不同的攻击方式,对攻击进行实时报警。此外,snort具有很好的扩展性和可移植性。本文将讲述如何开发snort规则。

1.基础

snort使用一种简单的规则描述语言,这种描述语言易于扩展,功能也比较强大。下面是一些最基本的东西:

snort的每条规则必须在一行中,它的规则解释器无法对跨行的规则进行解析。注意:由于排版的原因本文的例子有的分为两行。

snort的每条规则都可以分成逻辑上的两个部分:规则头和规则选项。规则头包括:规则行为(rule's action)、协议(protocol)、源/目的IP地址、子网掩码以及源/目的端口。规则选项包含报警信息和异常包的信息(特征码,signature),使用这些特征码来决定是否采取规则规定的行动。

这是一个例子:

alert tcp any any - 192.168.1.0/24 111(content:"|00 01 86 a5|";msg:"mountd access";)

表1.一条简单的snort规则

从开头到最左边的括号属于规则头部分,括号内的部分属于规则选项。规则选项中冒号前面的词叫做选项关键词(option keywords)。注意对于每条规则来说规则选项不是必需的,它们是为了更加详细地定义应该收集或者报警的数据包。只有匹配所有选项的数据包,snort才会执行其规则行为。如果许多选项组合在一起,它们之间是逻辑与的关系。让我们从规则头开始。

如何检查CentOS服务器受到DDOS攻击

登录到你的服务器以root用户执行下面的命令,使用它你可以检查你的服务器是在DDOS攻击攻击与否:netstat -anp |grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort –n该命令将显示已登录的是连接到服务器的最大数量的IP的列表。DDOS攻击变得更为复杂,因为攻击者在使用更少的连接,更多数量IP的攻击服务器的情况下,你得到的连接数量较少,即使你的服务器被攻击了。有一点很重要,你应该检查当前你的服务器活跃的连接信息,执行以下命令:netstat -n | grep :80 |wc –l上面的命令将显示所有打开你的服务器的活跃连接。您也可以使用如下命令:netstat -n | grep :80 | grep SYN |wc –l从第一个命令有效连接的结果会有所不同,但如果它显示连接超过500,那么将肯定有问题。如果第二个命令的结果是100或以上,那么服务器可能被同步攻击。一旦你获得了攻击你的服务器的IP列表,你可以很容易地阻止它。同构下面的命令来阻止IP或任何其他特定的IP:route add ipaddress reject一旦你在服务器上组织了一个特定IP的访问,你可以检查对它的阻止豆腐有效通过使用下面的命令:route -n |grep IPaddress您还可以通过使用下面的命令,用iptables封锁指定的IP。iptables -A INPUT 1 -s IPADRESS -j DROP/REJECTservice iptables restartservice iptables save上面的命令执行后,停止httpd连接,重启httpd服务使用下面的命令:killall -KILL httpdservice httpd startssl

天下数据--专业运营香港服务器、韩国服务器、美国服务器等等海外优质服务器!

猜你还喜欢

已有2位网友发表了看法:

  • 访客

    访客  评论于 [2022-07-14 01:46:15]  回复

    les -I INPUT -s 222.34.135.106 -j DROP #封IP段的命令是: iptables -I INPUT -s 211.1.0.0/16 -j DROP iptables -I INPUT -s 211.2.0.0/16 -j D

  • 访客

    访客  评论于 [2022-07-14 02:51:38]  回复

    e httpd startssl天下数据--专业运营香港服务器、韩国服务器、美国服务器等等海外优质服务器!

欢迎 发表评论:

{/if}