大佬教程收集整理的这篇文章主要介绍了linux – 如何在iptables中防止ip欺骗?,大佬教程大佬觉得挺不错的,现在分享给大家,也给大家做个参考。
我最初认为它是一个僵尸网络,但我相信它是一些脚本小子欺骗源IP.我在服务器上运行iptables,我想知道,这些数据包如何绕过TCP / IP初始握手到达应用层(http服务器)?如果我有:
--Default Policy for INPUT chain is to DROP <snip> iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT <...> <snip> iptables -A INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT@H_675_19@…不应该我的服务器响应的SYN / ACK – 在初始连接请求之后 – 被发送到欺骗的IP?因此失去了?如果数据包是精心设计的,似乎来自已建立的连接,那么netfilter的状态跟踪机制应该处理这个(通过上面的RELATED,ESTABLISHED行)并将它们识别为不是已建立会话的一部分,因此将它们删除(通过默认策略:DROp)?
提前致谢,
CraconiaP.D.请求来自有效的互联网地址.
以上是大佬教程为你收集整理的linux – 如何在iptables中防止ip欺骗?全部内容,希望文章能够帮你解决linux – 如何在iptables中防止ip欺骗?所遇到的程序开发问题。
如果觉得大佬教程网站内容还不错,欢迎将大佬教程推荐给程序员好友。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。