Para responder à pergunta:
iptables -A INPUT -p tcp --dport 80 -j DROP
Você pode querer usar REJECT ao invés de DROP.
Mas qual é o objetivo do servidor da Web escutar na porta 80?
Eu vejo muitos pedidos de http ddos no meu servidor como serverIP: 80. É possível bloquear todas as solicitações recebidas para myServerIP: Port?
Para responder à pergunta:
iptables -A INPUT -p tcp --dport 80 -j DROP
Você pode querer usar REJECT ao invés de DROP.
Mas qual é o objetivo do servidor da Web escutar na porta 80?
Se você estiver usando um servidor da Web, o que você precisa é de medidas de atenuação.
Apache
, por exemplo, tem mod_evasive
, que eu uso no trabalho.
Em casa, eu simplesmente não me incomodo com as medidas mais ativas, e apenas vinculo todos os serviços à rede interna, incluindo o ssh, e desabilito os pings. A única maneira de entrar do lado de fora é através da VPN.
Se você não estiver executando um servidor da Web, bloqueie-o usando iptables
, como diz a outra sugestão.
Eu não me incomodaria muito com as sondas.
Outra coisa mais apropriada para jogar com solicitações HTTP e obter ações com base nelas é modsecurity
, que é provavelmente o que você deseja.
É um firewall stateful de camada 7 para todos os efeitos, e possui um idioma que é muito flexível para permitir que você faça o tipo de coisas que procura. Eu também o uso para mitigar ataques em vhosts wordpress, joomla e drupal.
Eu vou te deixar o link
Outra abordagem é permitir intervalos de cloudflare e bloquear todas as outras solicitações no nível do servidor da web.
Intervalos do flare da nuvem:
IPv4
103.21.244.0/22 103.22.200.0/22 103.31.4.0/22 104.16.0.0/12 108.162.192.0/18 141.101.64.0/18 162.158.0.0/15 172.64.0.0/13 173.245.48.0/20 188.114.96.0/20 190.93.240.0/20 197.234.240.0/22 198.41.128.0/17 199.27.128.0/21
IPv6
2400: cb00 :: / 32 2405: 8100 :: / 32 2405: b500 :: / 32 2606: 4700 :: / 32 2803: f800 :: / 32