حماية السيرفر من هجمات الفلوود باستخدام الخاصيّة Port Flood Protection الموجودة في الجدار الناري CSF. بعد القيام بالاعدادات اللازمة سنتمكّن من تحديد عدد الاتصالات المسموح بها بنفس الوقت لكل IP يحاول الاتصال بالسيرفر.

 

طريقة عمل هجمات الـ Flood:

Config Server Security & Firewall

منطقياً هجمات الـ Flood تتم بطريقتين, الأولى من خلال اتصال معين والثانية من خلال عدة اتصالات وكل اتصال من هذه الاتصالات يتصل بالمزود بكل مالدية من طاقة وبالعادة يتم توحيد مكان الضرب مثلاً يكون الضرب على HTTPd بروتوكول TCP منفذ 80.

 

المتطلّبات:

  • تركيب الجدار الناري CSF آخر اصدار.
  • IPT مفعل ويعمل بشكل جيد.
  • الموديل IPT_Recent الخاص بالـ IPT.

 

التطبيق:

من خلال التعديل على ملف الاعدادت الخاص بـ CSF وهو موجود في المسار التالي:

root@server:$ nano /etc/csf/csf.conf

نقوم بالضغط على CTRL + W ونبحث عن PORTFLOOD سوف نحد السطر بالشكل التالي افتراضياً:

PORTFLOOD = ” “

نضع بداخل ” ” الاعدادات التي نريدها, كما في المثال التالي:

PORTFLOOD = “80;tcp;20;10”

80 هو المنفذ, TCP هو البروتوكول, 20 هو عدد الاتصالات المسموح به بنفس الوقت 10 هو وقت الايقاف المؤقت وبعد الـ 10 ثواني يتم السماح للأي بي بعمل اتصالات جديدة.

ملاحظة مهمة: ipt_recent يستطيع حساب 20 Packets لكل عنوان, لذا تستطيع تغيير عدد الاتصالات من 1 إلى 20 فقط.

هل هنالك امكانية اضافة اكثر من منفذ ؟ نعم ويكون بالشكل التالي (مجرد مثال):

PORTFLOOD = “22;tcp;10;200,21;tcp;15;100,80;tcp;20;5”

لاحظ أني عند كل اضافة منفذ جديد اضع فاصلة (,)

في المثال السابق اخترت اكثر من منفذ وهم 22 و 21 و 80 وتستطيع اضافة المزيد وتستطيع تغيير عدد الاتصالات و وقت الايقاف المؤقت وايضاً تغيير نوع البروتوكول مثلاً من TCP إلى UDP وهكذا. بعد الانتهاء من التعديل نقوم بحفظ الملف CTRL + X ثم Y ثم Enter.

واخيراً لا ننسى اعادة تشغيل CSF بالأمر التالي:

root@server:$ csf -r

عن الكاتب:


مصطفى البازي, مدير شبكات وسيرفرات (ويندوز و لينكس) و مدوّن مهتم بالأمن المعلوماتي, التجارة الالكترونية والأنظمة المفتوحة المصدر.

Share on FacebookShare on Google+Tweet about this on TwitterShare on LinkedIn