ana sayfa > WebMaster Kaynakları > Ddos Saldırılarına Yazılımsal Engel., Linux OS/IP Tables

Ddos Saldırılarına Yazılımsal Engel., Linux OS/IP Tables

Cumartesi, 12 Kas 2011 yorum ekle yorumlara git

Dos ve DDos’lar menşei itibari ile Legal prosedürler uyguladığı için engellemesi okadar kolay değildir.. Hususi olarak Dos yöntemlerine karşı sistemler IPTables, IPChains’le pekiala engellenebilir..

Geniş bi perspektifle bakalım.. Bir sistem baştan aşağı nasıl muhafaza edilir..

1. Yalnızca çalıştırılan süreç ve protokoller bağlantılara kabul edilmelidir..
2. Potansiyel risk oluşturabilecek servislere erişimler kısıtlanmalı ve filtrelenmelidir.
3. Sistem sürekli takip edilmeli, log’lanan trafik muhakkak satır satır incelenmelidir.

IPTables’ı konfigüre edelim bakalım ;

—- Bütün Prosedürleri Kaldıralım —-
#iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD

—- Bütün Protokollere erişimleri kaldıralım —
#iptables -A INPUT -s 0/0 -p icmp -j DROP
#iptables -A INPUT -s 0/0 -p tcp -j DROP
#iptables -A INPUT -s 0/0 -p udp -j DROP

—- Teker Teker çalıştırıcağımız protokolleri Belirtelim —-
iptables -A INPUT -s 0/0 -p tcp -sport 53 – j ACCEPT
iptables -A INPUT -s 0/0 -p udp -sport 53 -j ACCEPT
iptables -A INPUT -s 0/0 -p tcp -sport 80 -j ACCEPT
iptables -A INPUT -s 0/0 -p tcp -sport 21 -j ACCEPT
iptables -A INPUT -s 0/0 -p tcp -sport 110 -j ACCEPT
iptables -A INPUT -s 0/0 -p udp -sport 110 -j ACCEPT
iptables -A INPUT -s 0/0 -p tcp -sport 25 -j ACCEPT
iptables -A INPUT -s 0/0 -p tcp -sport 22 -j ACCEPT

Bütün bu işlemler Sunucumuzdaki Bütün Servislere erişimleri önce kapatır,
Daha sonra DNS, FTP, HTTP, POP3 ve SMTP servislerini herkese açar,
SSH Girişi içinde yalnızca 212.156.4.70 no’lu IP’ye izin verir.

ICMP protokolümüz kapalıdır, böylelikle sunucumuza Ping, Flood vs. Saldırılar yapılmaz. Dos saldırılarının %90′ının ICMP Üzerinden geleceğini varsayarsak, bu oldukça etkili bi korunma yöntemi.

Birde SYN saldırıları için sistemimizi koruyalım..

#iptables -A INPUT -p tcp –tcp-flags ALL SYN,ACK -j DROP

Burdada yalnızca SYN ve ACK Talepleri gelirse yanıt gönderileceğini belirtir.

Birde Flag’sız gelen talepleri yasaklıyalım..

#iptables -A UNPUT -p tcp –tcp-flags NONE -j DROP

Böylelikle sistem genel anlamı itibari ile muhafaza edilmiş olur..

Burdan sonra yapmamız gerekenler ;

/etc/httpd/logs/access.log
/var/log/messages
/var/log/secure
/var/mail/root

Dosyalarının takibi ve olası sorun ve problemlerin anında tespitidir..

SiNLeSs’in yazısıdır.

Categories: WebMaster Kaynakları Tags:
  1. şimdilik yorum yok.
  1. şimdilik geri bağlantı yok
yorum yapabilmek için giriş yapmalısınız
mum