Tester et bloquer les attaques DDoS : Différence entre versions
m (Admin2 a déplacé la page Tester et bloquer les attaques DDOS vers Tester et bloquer les attaques DDoS sans laisser de redirection) |
(→Lancer une attaque DDOS test) |
||
Ligne 28 : | Ligne 28 : | ||
La première ligne surveille les '''[[IP]]''' se connectant sur l'interface '''ethernet eth0''' alors que la seconde vérifie que la connexion est nouvelle et ne se répete pas plus de '''15 fois''' en '''60 secondes''' et rejette l''''[[IP]]''' si c'est le cas. La troisième ligne, quant à elle, sauvegarde ces nouvelles règles afin qu'elles soient systématiquement relancées à chaque '''boot''' du '''[[serveur]]'''. | La première ligne surveille les '''[[IP]]''' se connectant sur l'interface '''ethernet eth0''' alors que la seconde vérifie que la connexion est nouvelle et ne se répete pas plus de '''15 fois''' en '''60 secondes''' et rejette l''''[[IP]]''' si c'est le cas. La troisième ligne, quant à elle, sauvegarde ces nouvelles règles afin qu'elles soient systématiquement relancées à chaque '''boot''' du '''[[serveur]]'''. | ||
− | == Lancer une attaque | + | == Lancer une attaque [[DDoS]] test == |
Pour vérifier que le blocage mis en place plus haut fonctionne correctement, on peut recourir à '''UDP Unicorn''' un utilitaire '''[[Windows]]''' permettant de '''flooder''' un '''port UDP'''. '''UDP Unicord''' est disponible au lien suivant et la vidéo plus bas donne un bel aperçu de ses possibilités. | Pour vérifier que le blocage mis en place plus haut fonctionne correctement, on peut recourir à '''UDP Unicorn''' un utilitaire '''[[Windows]]''' permettant de '''flooder''' un '''port UDP'''. '''UDP Unicord''' est disponible au lien suivant et la vidéo plus bas donne un bel aperçu de ses possibilités. | ||
Version du 23 mars 2015 à 18:59
Lien court vers cette page : http://vt.cx/TbaD
QR code vers cette page : http://vt.cx/TbaD.qr
Sommaire
Procédures
Tester le nombre de connexions d'une IP
iptables permet de mimiter le nombre de connexions concurrentes à partir d'une même IP cela se fait avec les commandes suivantes :
iptables -I INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --set iptables -I INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 15 -j DROP iptables-save >/etc/iptables.up.rules
La première ligne surveille les IP se connectant sur l'interface ethernet eth0 alors que la seconde vérifie que la connexion est nouvelle et ne se répete pas plus de 15 fois en 60 secondes et rejette l'IP si c'est le cas. La troisième ligne, quant à elle, sauvegarde ces nouvelles règles afin qu'elles soient systématiquement relancées à chaque boot du serveur.
Lancer une attaque DDoS test
Pour vérifier que le blocage mis en place plus haut fonctionne correctement, on peut recourir à UDP Unicorn un utilitaire Windows permettant de flooder un port UDP. UDP Unicord est disponible au lien suivant et la vidéo plus bas donne un bel aperçu de ses possibilités.
http://udpunicorn.sourceforge.net/