Tester et bloquer les attaques DDoS

De Vulgum Techus
Version du 5 avril 2019 à 22:12 par Admin2 (discuter | contributions)

(diff) ← Version précédente | Voir la version courante (diff) | Version suivante → (diff)
Aller à : Navigation, rechercher
Lien court vers cette page : https://vt.cx/TbaD
QR code vers cette page : https://vt.cx/TbaD.qr

Procédures

Tester le nombre de connexions d'une IP

iptables permet de mimiter le nombre de connexions concurrentes à partir d'une même IP cela se fait avec les commandes suivantes :

iptables -I INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --set
iptables -I INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 15 -j DROP
iptables-save >/etc/iptables.up.rules

La première ligne surveille les IP se connectant sur l'interface ethernet eth0 alors que la seconde vérifie que la connexion est nouvelle et ne se répète pas plus de 15 fois en 60 secondes et rejette l'IP si c'est le cas. La troisième ligne, quant à elle, sauvegarde ces nouvelles règles afin qu'elles soient systématiquement relancées à chaque boot du serveur.

Lancer une attaque DDoS test

Pour vérifier que le blocage mis en place plus haut fonctionne correctement, on peut recourir à UDP Unicorn un utilitaire Windows permettant de flooder un port UDP. UDP Unicord est disponible au lien suivant et la vidéo plus bas donne un bel aperçu de ses possibilités.

http://udpunicorn.sourceforge.net/

Commentaires

blog comments powered by Disqus