Internet Control Message Protocol, ook bekend als ICMP, is een protocol dat wordt gebruikt om de connectiviteit van de hosts in een netwerk te controleren. We kunnen dit protocol ook gebruiken om de problemen in een netwerk te diagnosticeren. Maar vanuit veiligheidsoogpunt kan het ook door iemand worden gebruikt om een DDoS-aanval uit te voeren. Een ping-flood of een Distributed Denial of Service (DDoS)-aanval is een vorm van aanval waarbij iemand veel ping-verzoeken naar een host stuurt en de host bijna ontoegankelijk wordt voor het routineverkeer. Om dit soort situaties te voorkomen, blokkeren netwerkbeheerders meestal ICMP op hun netwerk. In dit artikel zullen we leren hoe IP-tabellen kunnen worden gebruikt om ICMP op onze server te blokkeren.
Wat zijn de IP-tabellen??
IP Tables is een firewall-hulpprogramma voor Linux-besturingssystemen. Het kan worden gebruikt om netwerkverkeer van of naar een bron te accepteren, te weigeren of terug te sturen. Het observeert het komende netwerkverkeer met behulp van verschillende sets regels die in een tabel zijn gedefinieerd. Deze sets regels worden kettingen genoemd. IP-tabellen observeren gegevenspakketten en welke pakketovereenkomsten met regels naar een andere keten worden geleid of een van de volgende waarden krijgen:.
- GEACCEPTEERD: Pakket mag passeren
- LATEN VALLEN: Pakket wordt niet doorgelaten
- RETOUR: De keten stuurt het pakket terug naar de vorige keten.
IP-tabellen installeren
Voor de meeste Linux-distributies zijn IP-tabellen vooraf geïnstalleerd. U kunt controleren of IP-tabellen zijn geïnstalleerd of niet door de volgende opdracht in de terminal te typen:.
[e-mail beveiligd]:~$ iptables --versieAls er geen IP-tabellen zijn geïnstalleerd, kunt u deze installeren door de volgende opdracht in de terminal uit te voeren:.
[e-mail beveiligd]:~$ sudo apt-get update[e-mail beveiligd]:~$ sudo apt-get install iptables
We kunnen de standaardstatus van IP-tabellen controleren door de volgende opdracht in de terminal uit te voeren:.
[e-mail beveiligd]:~$ sudo iptables -L -vDe vlag '-L' geeft alle regels weer en de vlag '-v' geeft gedetailleerde informatie weer.
Als alternatief kunnen we ook alle regels weergeven die aan de IP-tabellen zijn toegevoegd door de volgende opdracht in de terminal uit te voeren:.
[e-mail beveiligd]:~$ sudo iptables -S
Standaard accepteren alle ketens de pakketten en aan deze ketens is geen regel toegewezen.
Regels toewijzen aan ketens
In eerste instantie is er geen regel toegewezen aan een keten, en ze accepteren allemaal netwerkverkeer. In dit gedeelte zullen we zien hoe we aangepaste regels kunnen definiëren om netwerkverkeer te blokkeren of toe te staan. Om een nieuwe regel te definiëren, gebruiken we de 'A' (append) vlag, die de IP-tabellen vertelt dat er een nieuwe regel zal worden gedefinieerd. De volgende opties worden ook gebruikt samen met de 'A'-vlag om de regel te beschrijven.
-ik (interface): Deze optie geeft aan via welke interface u uw netwerkverkeer wilt toestaan of blokkeren. U kunt een lijst met alle interfaces op uw systeem krijgen door de volgende opdracht in de terminal uit te voeren:.
[e-mail beveiligd]:~$ ifconfig-p (protocol): Deze optie definieert welk protocol u wilt filteren met behulp van IP-tabellen. Dit kan TCP, UDP, ICMP, ICMPV6, enz. zijn. U kunt regels toepassen op alle protocollen door alle opties te gebruiken.
-zo (bron): Deze optie toont de bron van netwerkverkeer zoals IP-adres of domeinnaam.
-dpoort (bestemmingspoort): deze optie wordt gebruikt om de bestemmingspoort voor netwerkverkeer aan te geven.
-j (doel): Deze optie wordt gebruikt om het doel te tonen. Dit kan ACCEPT, DROP, REJECT of RETURN zijn. Deze optie is verplicht voor elke regel.
Over het algemeen is de basissyntaxis voor het toevoegen van een regel als volgt:
[e-mail beveiligd]:~$ sudo iptables -A-p