2021. 5. 22. 18:02 WorkHolic
UDP 53 포트(DNS) 접속 제한
--
Image by Pete Linforth from Pixabay
지난 UDP 53포트 과다 접속 에서
iptables 제한 부분을 적용하려고 했더니 오류가 나서 적용이 안되었다.
아래와 같이 적용하면 문제없이 적용이 된다.
iptables -I INPUT -p udp --dport 53 -m state --state NEW -m recent --set
iptables -I INPUT 2 -p udp --dport 53 -m state --state NEW -m recent --update --seconds 1 --hitcount 10 -j DROP
결과를 보면 아래와 같이 DROP이 발생하는 것을 확인할 수 있다.
Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
3087 190K udp -- * * 0.0.0.0/0 0.0.0.0/0
udp dpt:53 state NEW recent: SET name: DEFAULT side: source
78 5616 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0
udp dpt:53 state NEW recent: UPDATE seconds: 1 hit_count: 10 name: DEFAULT side: source
#DNSAttack #DNSFlood #네임서버 #해킹공격
--
'WorkHolic' 카테고리의 다른 글
도메인 싸게 구입하기 (1) | 2021.05.22 |
---|---|
iptables 를 이용한 ssh 접속 제한 (0) | 2021.05.22 |
웹사이트 비밀번호 관리하기 (0) | 2021.05.17 |
DNS 서버를 이용한 광고 차단 (2) | 2021.05.15 |
현재 폴더에서 파일 크기가 0인 파일 모두 지우기(리눅스) (0) | 2021.05.14 |