طريقة حماية السيرفر من هجمات الفلوود بإستخدام ميزة Port Flood Protection الموجودة بالجدار الناري CSF . بعد القيام الإعدادات اللازمة سوف نتمكن من تحديد عدد الاتصالات المسموح بها في نفس الوقت لكل اي بي IP يقوم بمحاولة الاتصال بالسيرفر .

كيفية عمل هجمات الفلوود :

إن هجمات الفلوود Flood تتم بطريقتين ، أول طريقة بواسطة اتصال معين و الطريقة الثانية بواسطة عدة اتصالات و كل إتصال من هذه الاتصالات يتصل بالمزود بكل ما لديه من طاقة و بالعادة يتم توحيد مكان الضرب مثال يكون الضرب علي HTTPd بروتوكول TCP منفذ 80 .

المتطلّبات :

  1. القيام بتركيب الجدار الناري CSF أخر إصدار .
  2. إن يكون IPT مفعل و يعمل بشكل جيد .
  3. الموديل IPT_Recent الخاص بالـ IPT .

طريقة التطبيق :

بواسطة التعديل علي ملف الإعدادات الخاص لـ CSF و هو موجود بالمسار التالي : root@server:$ nano /etc/csf/csf.conf

نضغط علي Ctrl + W و نقوم بالبحث عن Portflood سوف نقوم بتحديد السطر بهذا الشكل إفتراضي : PORTFLOOD = ” “

نقوم بوضع داخل ” ” الاعدادات التي نحتاجها ، كما بالمثال التالي : PORTFLOOD = “80;tcp;20;10”

المنفذ هو 80 ، البروتوكول هو TCP ، عدد الاتصالات المسموح بها في نفس الوقت 20 و وقت الايقاف المؤقت هو 10 و بعد العشرة ثواني يتم السماح إلي الاي بي بعمل اتصالات جديدة .

ملاحظة هامة : ipt_recent يستطيع حساب Packets 20 لكل عنوان لها تستطيع تغيير عدد الاتصالات من 1 إلي 20 فقط .

هل يوجد إمكانية إضافة أكثر من منفذ ؟ نعم و يصبح بهذا الشكل (هذا مثال) : PORTFLOOD = “22;tcp;10;200,21;tcp;15;100,80;tcp;20;5”

إذا لاحظت إنني عند كل إضافة منفذ جديد اقوم بوضع فاصلة (،)

بالمثال السابق قمت بإختيار اكثر من منفذ و هم 22 و 21 و 80 و بإمكانك اضافة المزيد و تستطيع تغيير عدد الاتصالات و وقت الإيقاف المؤقت و أيضاً تغيير نوع البروتوكول مثال من TCP إلي UDP و هكذا . بعد ان تنتهي من التعديل نحفظ الملف Ctrl + X ثم Y ثم Enter .

و في النهاية لا ننسي القيام بإعادة تشغيل CSF بالأمر التالي : root@server:$ csf -r