TLingC's Zone
TLingC's Zone

linux
文章归档

https://tlingc.com/wp-content/uploads/2020/01/TIM截图20200109163548.jpg

防御Source Engine Query泛洪攻击(二)

上一篇文章《防御Source Engine Query泛洪攻击(一)》提到使用限速模块对单IP进行请求限速,但若攻击者使用伪造的IP发送数据包,那么限速模块就不能很好地起到作用了。 在没有很好的方法防御的情况下,可以使用主动丢弃被攻击的端口的查询包(即类似于封禁端口)的方法来防止查询包到达游戏服务器,防止产生反射流量影响…

54   2020-03-23  

Docker 19.03 设置Docker Hub镜像地址

在 Docker 19.03 中,通过修改/etc/default/docker文件: DOCKER_OPTS="--registry-mirror=https://docker.mirrors.ustc.edu.cn" 的方法已经不再可用,修改后仍然会使用 Docker Hub 自己的地址,并没有使用自己设置的镜像地址。 在本版本中可以通过/etc/docker/daemon.json实现镜像地址的修改,如果没有此文件,可以新建一个,文件内容为: { "registry-mirrors": ["https://docker.mirrors.ustc.edu.cn"] } 然后重启 Docker 服务: service docker restart 最后运行dock…

114   2020-03-07  

https://tlingc.com/wp-content/uploads/2020/01/TIM截图20200109163548.jpg

防御Source Engine Query泛洪攻击(一)

Source Engine Query泛洪是使用Source引擎游戏服务器的查询协议来进行的攻击,攻击者只需要发送一小段数据包,服务端会返回几倍的数据,形成反射性攻击。由于正常玩家在查询服务器时也会使用到此协议,因此不能直接封禁,否则将影响正常玩家。我的策略是对数据包进行限流,若超出阈值则拉黑,使用linux iptables来实现,主…

123   2020-01-09  

修改linux iptables recent模块的ip_list_tot参数

linux下iptables的recent模块默认一个表只能保存100条数据,不能满足需求,因此需要把这个参数调高一点。 起初找到这个配置文件,位于sys/module/xt_recent/parameters目录下,由于是内核级模块,在root下也没有权限直接修改,因此需要用以下办法。 首先先清理iptables的现有规则(记得备份现有规则)。 iptables -F 然后先删除模块。 rmmod xt_recent 调整配置 modprobe ipt_recent ip_list_tot=50000 重新配置iptables规则。 查看最新配置,如果返回的是调整后的…

125   2020-01-09