iptables를 사용하여 Apache https 사이트에 대한 무차별 대입 공격 방지

iptables를 사용하여 Apache https 사이트에 대한 무차별 대입 공격 방지

리소스를 보호하기 위해 기본 인증을 사용하는 Apache가 포함된 TLS 사이트가 있습니다.

포트 443에 대한 무차별 대입 공격을 방지하기 위해 iptables 규칙을 설정하려고 하므로 bash 스크립트에 다음 iptables 규칙을 추가했습니다.

$IPTABLES -N SSL-Brute-Force
$IPTABLES -A INPUT -m tcp -p tcp --dport 443 -j SSL-Brute-Force
$IPTABLES -A SSL-Brute-Force -m state --state NEW -m recent --set --name SSL --rsource
$IPTABLES -A SSL-Brute-Force -m state --state NEW -m recent --update --seconds 600 --hitcount 5 --name SSL --rsource -j LOG --log-prefix "[SSL Brute Force] "
$IPTABLES -A SSL-Brute-Force -m state --state NEW -m recent --update --seconds 600 --hitcount 5 --name SSL --rsource -j DROP
$IPTABLES -A SSL-Brute-Force -j ACCEPT

이제 내 웹 사이트에 전혀 액세스할 수 없으며 포트 443으로 전송된 모든 패킷이 내 메시지 파일에서 삭제되는 것을 볼 수 없습니다.

이 규칙을 올바르게 이해하고 있습니까?

답변1

아니요. --update옵션을 ;로 바꾸십시오 --rcheck. 모양 업데이트가 발생했습니다 --set. 동일한 --update패킷은 규칙을 전달할 때 최대 3개의 업데이트를 발생시킵니다. 특히 규칙을 DROP일치시키지 않고도 LOG규칙을 잘 일치시킬 수 있습니다. 각각의 적중 횟수가 증가하기 때문입니다.

로 변경하면 --rcheck스타일 시트와 세 개의 이미지가 포함된 웹 페이지를 10분마다 볼 수 있도록 열립니다.

페이지의 각 개별 구성요소(스타일시트, 자바스크립트, 이미지 및 프레임)가 새로운 연결을 생성한다는 점은 주목할 가치가 있습니다. 따라서 5페이지 분할 정도에 따라 더 높은 값으로 변경 해야 할 수도 있습니다 . 문제는 사용자가 600초 동안 몇 페이지를 볼 것인지, 그리고 각 페이지에 얼마나 많은 연결이 필요한지입니다.

관련 정보