防止意外攻击的规则之一是防止 SYN 和 FIN 一起使用。
SYN 和 FIN 均已设置
$IPT -A INPUT -p tcp --tcp 标志 SYN,FIN SYN,FIN -j DROP
如何使用 hping 来测试此 iptable 规则是否有效? hping3 192.168.7.0 --keep -S -F??? 这样完整了嗎?
当只需输入iptables -L, 表明:
链输入(策略 DROP)目标协议选择源目标
接受所有 -- 任何地方任何地方
DROP tcp -- 任何地方任何地方 tcp 标志:FIN、SYN/FIN、SYN
为什么在丢弃之前我需要放置两次“SYN,FIN”?是因为一次用于源,一次用于目标吗?
答案1
我使用 nmap:
# nmap --scanflags SYN,FIN HOSTNAME
# iptables -nv -L
Chain INPUT (policy ACCEPT 866K packets, 457M bytes)
pkts bytes target prot opt in out source destination
120 5280 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x03/0x03