리소스를 보호하기 위해 기본 인증을 사용하는 Apache가 포함된 TLS 사이트가 있습니다.
포트 443에 대한 무차별 대입 공격을 방지하기 위해 iptables 규칙을 설정하려고 하므로 bash 스크립트에 다음 iptables 규칙을 추가했습니다.
$IPTABLES -N SSL-Brute-Force
$IPTABLES -A INPUT -m tcp -p tcp --dport 443 -j SSL-Brute-Force
$IPTABLES -A SSL-Brute-Force -m state --state NEW -m recent --set --name SSL --rsource
$IPTABLES -A SSL-Brute-Force -m state --state NEW -m recent --update --seconds 600 --hitcount 5 --name SSL --rsource -j LOG --log-prefix "[SSL Brute Force] "
$IPTABLES -A SSL-Brute-Force -m state --state NEW -m recent --update --seconds 600 --hitcount 5 --name SSL --rsource -j DROP
$IPTABLES -A SSL-Brute-Force -j ACCEPT
이제 내 웹 사이트에 전혀 액세스할 수 없으며 포트 443으로 전송된 모든 패킷이 내 메시지 파일에서 삭제되는 것을 볼 수 없습니다.
이 규칙을 올바르게 이해하고 있습니까?
답변1
아니요. --update
옵션을 ;로 바꾸십시오 --rcheck
. 모양 업데이트가 발생했습니다 --set
. 동일한 --update
패킷은 규칙을 전달할 때 최대 3개의 업데이트를 발생시킵니다. 특히 규칙을 DROP
일치시키지 않고도 LOG
규칙을 잘 일치시킬 수 있습니다. 각각의 적중 횟수가 증가하기 때문입니다.
로 변경하면 --rcheck
스타일 시트와 세 개의 이미지가 포함된 웹 페이지를 10분마다 볼 수 있도록 열립니다.
페이지의 각 개별 구성요소(스타일시트, 자바스크립트, 이미지 및 프레임)가 새로운 연결을 생성한다는 점은 주목할 가치가 있습니다. 따라서 5
페이지 분할 정도에 따라 더 높은 값으로 변경 해야 할 수도 있습니다 . 문제는 사용자가 600초 동안 몇 페이지를 볼 것인지, 그리고 각 페이지에 얼마나 많은 연결이 필요한지입니다.