Tester et bloquer les attaques DDoS : Différence entre versions
(→Lancer une attaque DDOS test) |
|||
(Une révision intermédiaire par un utilisateur est masquée) | |||
Ligne 1 : | Ligne 1 : | ||
+ | <!-- Links checked 05/04/19 --> | ||
[[Catégorie:Linux]] | [[Catégorie:Linux]] | ||
[[Catégorie:Sécurité]] | [[Catégorie:Sécurité]] | ||
− | '''[[Lien court]]''' vers cette page : | + | '''[[Lien court]]''' vers cette page : https://vt.cx/TbaD |
− | '''[[QR code]]''' vers cette page : | + | '''[[QR code]]''' vers cette page : https://vt.cx/TbaD.qr |
− | + | ||
<html> | <html> | ||
− | <script | + | <script async src="//pagead2.googlesyndication.com/pagead/js/adsbygoogle.js"></script> |
− | + | <!-- VT2 --> | |
− | + | <ins class="adsbygoogle" | |
− | + | style="display:inline-block;width:468px;height:60px" | |
− | + | data-ad-client="ca-pub-3341840374417340" | |
− | + | data-ad-slot="6349432125"></ins> | |
− | + | <script> | |
− | </ | + | (adsbygoogle = window.adsbygoogle || []).push({}); |
− | <script | + | |
− | + | ||
</script> | </script> | ||
</html> | </html> | ||
− | |||
= Procédures = | = Procédures = | ||
Ligne 26 : | Ligne 23 : | ||
iptables-save >/etc/iptables.up.rules | iptables-save >/etc/iptables.up.rules | ||
− | La première ligne surveille les '''[[IP]]''' se connectant sur l'interface | + | La première ligne surveille les '''[[IP]]''' se connectant sur l'interface ethernet eth0 alors que la seconde vérifie que la connexion est nouvelle et ne se répète pas plus de 15 fois en 60 secondes et rejette l'IP si c'est le cas. La troisième ligne, quant à elle, sauvegarde ces nouvelles règles afin qu'elles soient systématiquement relancées à chaque boot du '''[[serveur]]'''. |
== Lancer une attaque [[DDoS]] test == | == Lancer une attaque [[DDoS]] test == | ||
− | Pour vérifier que le blocage mis en place plus haut fonctionne correctement, on peut recourir à | + | Pour vérifier que le blocage mis en place plus haut fonctionne correctement, on peut recourir à UDP Unicorn un utilitaire '''[[Windows]]''' permettant de flooder un port UDP. UDP Unicord est disponible au lien suivant et la vidéo plus bas donne un bel aperçu de ses possibilités. |
http://udpunicorn.sourceforge.net/ | http://udpunicorn.sourceforge.net/ |
Version actuelle en date du 5 avril 2019 à 22:12
Lien court vers cette page : https://vt.cx/TbaD QR code vers cette page : https://vt.cx/TbaD.qr
Sommaire
Procédures
Tester le nombre de connexions d'une IP
iptables permet de mimiter le nombre de connexions concurrentes à partir d'une même IP cela se fait avec les commandes suivantes :
iptables -I INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --set iptables -I INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 15 -j DROP iptables-save >/etc/iptables.up.rules
La première ligne surveille les IP se connectant sur l'interface ethernet eth0 alors que la seconde vérifie que la connexion est nouvelle et ne se répète pas plus de 15 fois en 60 secondes et rejette l'IP si c'est le cas. La troisième ligne, quant à elle, sauvegarde ces nouvelles règles afin qu'elles soient systématiquement relancées à chaque boot du serveur.
Lancer une attaque DDoS test
Pour vérifier que le blocage mis en place plus haut fonctionne correctement, on peut recourir à UDP Unicorn un utilitaire Windows permettant de flooder un port UDP. UDP Unicord est disponible au lien suivant et la vidéo plus bas donne un bel aperçu de ses possibilités.
http://udpunicorn.sourceforge.net/