防止意外攻击的规则之一是防止SYN和FIN一起使用。
$ IPT -A INPUT -p tcp –tcp-flags SYN,FIN SYN,FIN -j DROP
如何使用hping来testing这个iptable规则是否工作? hping3 192.168.7.0 –keep -S -F ??? 这是完整的吗?
只要inputiptables -L ,就会显示:
链INPUT(策略DROP)目标protselect源目的地
随时随地接受
DROP tcp – 任何地方的任何地方tcp flags:FIN,SYN / FIN,SYN
为什么我需要在放弃之前两次放置“SYN,FIN”? 这是因为一个来源和一个目的地?
我使用nmap:
# nmap --scanflags SYN,FIN HOSTNAME # iptables -nv -L Chain INPUT (policy ACCEPT 866K packets, 457M bytes) pkts bytes target prot opt in out source destination 120 5280 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x03/0x03