تنظیمات iptables
ویرایش فایل etc/sysconfig/iptables/ :
کد:
#vi etc/sysconfig/iptables/
اضافه کردن خطوط زیر قبل از خطهای LOG و DROP:
کد:
-A RH-Firewall-1-INPUT -m state --state NEW -p udp --dport 53 -j ACCEPT -A RH-Firewall-1-INPUT -m state --state NEW -p tcp --dport 53 -j ACCEPT
سپس:
کد:
# service iptables restart
تنظیمات iptables برای ممانعت از cache poisoning(برای یک یا تعداد کمی از Domain ها)
(تست شده روی CentOS سرور، با اینکار از درخواستهای DNS تکراری توسط مهاجم جلوگیری میشه)
تنظیمات زیر رو برای Domainهای زیاد، نباید انجام داد، چون فایروال روانی میشه... [IMG]file:///I:/Security/Anti%20ddos/anto%20solaris_files/05.gif[/IMG]
rule1 و rule2:
کد:
-A RH-Firewall-1-INPUT -p udp -m udp -m recent -i eth0 --dport 53\ --update --seconds 660 --hitcount 7 --name DNSTHROTTLE --rsource -j DROP -A RH-Firewall-1-INPUT -p udp -m udp -m recent -i eth0 --dport 53\ -j ACCEPT --set --name DNSTHROTTLE --rsource
ترکیب rule اول و دوم، باعث میشه میزان DNS query دراین حملات محدود بشه،rule اول به تنهایی تاثیری نداره ولی ترکیب اون با rule دوم، باعث میشه درخواستهای DNS query برای
یک ip آدرس (entry) با استفاده ازنتایج ان در مموری فایل proc/net/ipt_recent/DNSTHROTTLE/ محدود شود.