iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
ローカルループバックアドレス許可
1
iptables -A INPUT -i lo -j ACCEPT
ICMP許可
1
iptables -A INPUT -p icmp -j ACCEPT
プライベートIPアドレス拒否
1 2 3 4 5 6
iptables -A INPUT -s 10.0.0.0/8 -j DROP iptables -A INPUT -d 10.0.0.0/8 -j DROP iptables -A INPUT -s 172.16.0.0/12 -j DROP iptables -A INPUT -d 172.16.0.0/12 -j DROP iptables -A INPUT -s 192.168.0.0/16 -j DROP iptables -A INPUT -d 192.168.0.0/16 -j DROP
ブロードキャストアドレス拒否
1 2
iptables -A INPUT -d 0.0.0.0/8 -j DROP iptables -A INPUT -d 255.255.255.255 -j DROP
フラグメントパケット攻撃対策
1
iptables -A INPUT -f -j DROP
ステルススキャン禁止
1
iptables -A INPUT -p tcp -m state --state NEW ! --syn -j DROP
iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP
設定確認
1
iptables -L --line-numbers -n
設定保存 反映
1 2
service iptables save service iptables restart
まとめ
現状この設定をしてからは特に被害にはあっていないです。
友人のさくらVPSでも同様の攻撃を受けたので教えてあげたら被害はなくなったとのことで
一定の効果はあるかと存じます。
##コマンドまとめ
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -p icmp -j ACCEPT iptables -A INPUT -s 10.0.0.0/8 -j DROP iptables -A INPUT -d 10.0.0.0/8 -j DROP iptables -A INPUT -s 172.16.0.0/12 -j DROP iptables -A INPUT -d 172.16.0.0/12 -j DROP iptables -A INPUT -s 192.168.0.0/16 -j DROP iptables -A INPUT -d 192.168.0.0/16 -j DROP iptables -A INPUT -d 0.0.0.0/8 -j DROP iptables -A INPUT -d 255.255.255.255 -j DROP iptables -A INPUT -f -j DROP iptables -A INPUT -p tcp -m state --state NEW ! --syn -j DROP iptables -A INPUT -p tcp --dport 113 -j REJECT --reject-with tcp-reset iptables -A INPUT -p icmp --icmp-type echo-request -m hashlimit --hashlimit 1/s --hashlimit-burst 5 --hashlimit-mode srcip --hashlimit-name input_icmp --hashlimit-htable-expire 300000 -j DROP