我有一个虚拟环境,我正在使用 Kali 2020 对 Ubuntu 服务器的端口 53 发起 SYN 洪水攻击。
我意识到针对这种攻击的对策是限制或阻止对 SYN 数据包的响应,即 SYN、ACK。
但是我如何使用 iptables 来做到这一点?
还应该做什么来防止此类攻击?
任何帮助,将不胜感激。
答案1
您可能希望丢弃 SYN 数据包。但是,我认为您应该重新审视 TCP/IP 三次握手并重新考虑您的方法。
也许可以限制发往 DNS 服务器的 SYN 数据包的速率或任何内容的回复速率,而不是仅仅丢弃所有传入连接(在这种情况下,为什么不直接关闭它呢?)。