Description
Une des attaques possible est de saturer votre interface réseau par un nombre conséquent de connexions ou tentatives de connexion dans un espace de temps très restreint.
Pour éviter de saturer l’interface réseau, on utilise une technique limitant le nombre de connexions au-delà desquelles toute autre tentative sera rejetée.
⇒ TCP Syn flood :
iptables -A INPUT -i eth0 -p tcp --syn -m limit --limit 3/s -j ACCEPT
⇒ UDP Syn flood :
iptables -A INPUT -i eth0 -p udp -m limit --limit 10/s -j ACCEPT
--syn
après le protocole udp
, sachez que ce flag n’existe pas pour le protocole udp.⇒ Ping flood :
iptables -A INPUT -i eth0 -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -i eth0 -p icmp --icmp-type echo-reply -m limit --limit 1/s -j ACCEPT
J’ai écrit ce mémo, pour la première fois, sur mon autre site : “Mémoire Grise Libérée”.