IPTables Rule ป้องกัน UDP Flood จาก PHP Script

เนื่องจากตอนนี้ มิจฉาชีพ ได้นิยมเช่่า Hosting เพื่อนำมาลง PHP Script สำหรับ UDP Flood Attack เครื่องอื่น

ผมได้ไปขอความช่วยเหลือจาก คุณ icez และก็ได้ให้ Firewall rule มาดังนี้ครับ

เพื่อป้องกันไม่ให้มีการ flood โดยใช้ php script ไปโจมตีเครื่องคนอื่นได้

iptables -A OUTPUT -p udp -m owner --uid-owner `cat /etc/passwd|grep apache: |cut -d: -f3` --dport ! 53 -j DROP

Credit :: icez

-p ผิดป่ะครับ

ต้องเป็น -p udp นะ ไม่ใช่ -p ucp

edit แล้วครับ

ขออภัยครับ

คำสั่งนี้ “แนะนำให้” รันที่เครื่อง hosting ต้นทางเลยนะครับ สำหรับผู้ให้บริการที่ไม่อยากถูกตราหน้าว่าไปยิงใครเข้า

ขอบคุณแทพทุกองค์ครับผม

iptables นี่ทำได้ขนาดนี้เชียว ผมเองไม่มีความรู้ iptable มากนัก ใช้พวกสำเร็จเอา เดี่ยวต้องไปสำรวจแล้วว่ามันมี rule ประมาณนี้ไหม

ขอบคุณ คุณไม้ กับคุณไอซ์ด้วยครับ

ขอบคุณ คุณไอซ์ และคุณไม้ มาก ๆ ครับผม

มาร่วม Thk ให้อีกคนครับ ดัดแปลงใช้งานได้สุดยอด

ถามหน่อยสิครับ -m owner <- อธิบายตรง -m หน่อยสิครับ …

-m = module

module owner :: ดูว่า uid / gid ของ process ที่ส่ง packet ออกมาเป็น id ตรงตามที่ระบุไว้รึเปล่า

ขอบคุณมากครับ หลังๆนี่มีโดนบ้าง จะได้ลองใช้ครับ

โดนเช้าเพื่อไปยิงคนอื่นแบบนี้ น่าจะทำ script แบบว่าตรวจสอบ แล้วแจ้งเตือนเจ้าของ

เพื่อเก็บหลักฐานเอาผิด จะได้เข็ดหลาบ

แก้โดย ปิด udp ใน source php ครับ

ถ้าปิด udp เลย

จะไม่มีปัญหา ถามตอบ DNS เหรอครับ

Block ปลายทางดีกว่า ครับ

ใครโดน ยิงแจ้ง IP มา

เช่น IP 122.155.14.73 ถูกเรายิงไป

เราก็เพิ่มลงไป

iptables -A OUTPUT -d 122.155.14.73 -j DROP

แบบนี้ง่ายกว่า จบตั้งแต่ต้น มันไม่มีทางใช้ ยิงได้อีก

block ip นึง มันก็เปลี่ยนไปยิง ip อื่นต่อ ip ที่โดน block ก็ย้ายไปยิงจากเครื่องอื่นแทน

แล้วเราก็มาคอยตาม block เพิ่มทีละ ip เมื่อได้รับแจ้ง แต่กว่าจะ block มันก็ใช้ยิงไปได้ 1-3 วันแล้ว

มันยิงแต่ server camfrog นะครับ มันเจาะจงยิงเฉพาะ บาง IP ครับ คนที่ทำ Camfrog คงมีไม่เยอะหรอกมั้งที่โดนยิง

พวกนี้เขียนเป็น เชลให้มันนับครั้งยังไงครับ เช่น udp 30 ครั้งใน 1 วินาทีก็ iptable

เอ่อขออีกคำถามครับ เวลาช่วงที่เราโดน udp เข้ามา connect เครื่องยังไม่ได้เลย มีเทคนิคตรงนี้ไหมครับแบบว่ามันต้องรอให้มัน udp เสร็จแล้วถึงจะ connect ได้ T T