被 CLDAP / Memcached 放大攻击的 iptables -m hashlimit –hashlimit-upto 规则

8次阅读

–hashlimit-upto在udp反射攻击中失效,因其默认按conntrack连接限速,而CLDAP/memcached攻击为伪造源IP的无连接单包UDP流量,不进入conntrack表;须改用–hashlimit-mode srcip、–hashlimit-srcmask 32/128,并禁用conntrack依赖。

被 CLDAP / Memcached 放大攻击的 iptables -m hashlimit –hashlimit-upto 规则

为什么 --hashlimit-upto 在 UDP 反射攻击中经常失效

因为 --hashlimit-upto 默认按「连接」(conntrack 状态)限速,而 CLDAP(端口 389)和 Memcached(端口 11211)反射攻击全是伪造源 IP 的单包 UDP 请求,不建连接、不进 conntrack 表——规则根本匹配不到流量。

实操建议:

  • 必须显式指定 --hashlimit-mode srcip,强制按源 IP 哈希(否则默认可能用 dstip 或更不可控的 key)
  • 加上 --hashlimit-srcmask 32(IPv4)或 --hashlimit-srcmask 128ipv6),避免 CIDR 合并导致漏限
  • 禁用 conntrack 依赖:--hashlimit-htable-expire 60000(毫秒),防止哈希表项长期滞留

针对 CLDAP 放大攻击的最小有效 iptables 规则

CLDAP 查询包极小(~100B),响应可达数 MB,攻击者常发 LDAPSearchRequest 到开放的 389/udp 服务。重点不是拦住所有请求,而是压住单 IP 每秒请求数。

推荐规则:

iptables -A input -p udp --dport 389 -m hashlimit    --hashlimit-above 5/sec    --hashlimit-burst 10    --hashlimit-mode srcip    --hashlimit-srcmask 32    --hashlimit-name cldap-flood    -j DROP

说明:

  • --hashlimit-above 5/sec:单 IP 超过 5 包/秒即触发限速(实际生产可调至 1–2/sec)
  • --hashlimit-burst 10:允许短时突发,避免误伤合法扫描或重试
  • --hashlimit-name cldap-flood:命名哈希表,便于排查(cat /proc/net/ipt_hashlimit/cldap-flood

Memcached 攻击需额外处理 UDP 分片和短连接特征

Memcached UDP 协议本身无会话概念,且攻击包常被分片(尤其 >1500B 的 get 请求),而 iptables 默认在 NF_INET_PRE_ROUTING 钩子点处理,此时分片尚未重组——--hashlimit 可能对同一攻击流的不同分片重复计数或漏计。

应对方式:

  • 优先在 raw 表中早于分片重组处限速:iptables -t raw -A PREROUTING -p udp --dport 11211 ...
  • 若已启用 nf_conntrack_ipv4(fragment),确认内核参数 net.ipv4.ipfrag_high_thresh 不过低,否则碎片队列丢包会导致哈希统计失真
  • 避免用 --hashlimit-htable-size 设过大值(如 65536),UDP 源 IP 随机性强,哈希冲突高,反而降低限速精度

验证规则是否生效的关键检查点

光加规则不等于防御到位,以下三点漏掉任一都可能让规则形同虚设:

  • 确认 xt_hashlimit 模块已加载:lsmod | grep hashlimit,未加载则 modprobe xt_hashlimit
  • 检查规则插入位置:必须在 ACCEPT 相关规则之前(如 -A INPUT -p udp --dport 389 -j ACCEPT 若在限速规则后,攻击包直接放行)
  • 监控哈希表水位:watch -n1 'cat /proc/net/ipt_hashlimit/cldap-flood 2>/dev/NULL | wc -l',持续 >1000 行说明攻击源过多或 --hashlimit-htable-size 设置不足

真实环境中,源 IP 伪造程度高,单一哈希限速只能缓解,不能根除;配合关闭公网 UDP 端口、禁用 Memcached 的 UDP 接口、或用 ddos 清洗设备做首层过滤,才构成完整防线。

text=ZqhQzanResources