为了提高安全性,我执行了以下命令
强制SYN数据包检查
确保新传入的tcp连接是SYN数据包;否则我们需要删除它们:
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
强制片段数据包检查
带有传入碎片的数据包丢弃它们。这种攻击结果导致Linux服务器恐慌这样的数据丢失。
iptables -A INPUT -f -j DROP
圣诞节包
传入的格式错误的圣诞节数据包丢弃它们:
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
删除所有空数据包
传入格式错误的空数据包
我想更改linux内核代码以过滤一些tcp数据包并丢弃它。
但我总是一次又一次地收到它。下面是我的代码
/net/ipv4/tcp_ipv4.c
int tcp_v4_do_rcv(struct sock *sk, struct sk_buff *skb)
{
// my code start
struct iphdr *iph;
iph = skb->nh.iph;
if(iph->ttl > 64) // I want to drop all tcp packet that meet this requirement
{
return 0;
}
// my cod
我正在寻找一种方法来阻止linux上的所有internet输入/输出,只有少数选择的应用程序除外,我找到了以下脚本,它使用iptables命令:
在运行脚本之前,创建了一个名为“internet”的组(sudo groupadd internet)。
#!/bin/sh
# Firewall apps - only allow apps run from "internet" group to run
# clear previous rules
sudo iptables -F
# accept packets for internet group
sud
我有一只从csv进口的熊猫数据,格式如下:
IP OS port protocol ... 0.0.0.0 Linux 5000 tcp ... 0.0.0.0 Linux 5001 tcp ... 0.0.0.0 Linux 5002 udp ... 0.0.0.1 Windows 4008 tcp ... 0.0.0.1
这是我的/etc/iptable/规则。
*filter
-A INPUT -i lo -j ACCEPT
-A INPUT ! -i lo -d 127.0.0.0/8 -j REJECT
# Accepts all established inbound connections
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# Allows all outbound traffic
# You could modify this to only allow certain traffic
-A OUTPUT -j AC