Freesco, NND, CDN, EOS

http://www.freesco.pl
Dzisiaj jest wtorek, 24 czerwca 2025, 21:59

Strefa czasowa UTC+2godz.




Nowy temat Odpowiedz w temacie  [ Posty: 3 ] 
Autor Wiadomość
Post: poniedziałek, 11 września 2006, 21:52 
Offline
PGF

Rejestracja: sobota, 15 marca 2003, 13:54
Posty: 2780
Hakerstwo się szerzy i moją siec też zaczyna dotykać . W mojej sieci ktoś usilnie stosuje atak DDoS typu "smurf" , mianowicie podszywa się pod IP nadajnika jdnocześnie unieruchamiając go i wysyła ping'a (ICMP Echo request ) a kompy odpowiadają mu ping'iem reply (ICMP echo reply) i zaczyna się jazda - serwer otrzymuje jednocześnie np 30 żądań i net kuleje. Znalazłem na to jakies antidotum , ale dopiero testuję . Należy zablokować poleceniem :
: [/] [] ()
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

wzmacnianie tego ping'a za pomocą directed broadcast . Jestem w trakcie testowania .

Jest to jeden ze sposobów radzenia sobie z chyba najgroźniejszym typem ataku .Czy ma ktoś w tej materii jakieś większe doświadczenie ? Może niech się podzieli ktoś doświadczeniami .

_________________
Internet TV telefon - Nakło nad Notecią
NoNieno.pl - urywa gacie :)
Szybkie kobiety i piękne samochody


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 11 września 2006, 22:10 
Offline
Użytkownik

Rejestracja: czwartek, 19 sierpnia 2004, 15:18
Posty: 1273
Lokalizacja: Tychy
gdzieś widziałem taki wpisy w firewallu (nie testowane)
: [/] [] ()
# Wł±czenie wykrywania falszerstw
    for f in /proc/sys/net/ipv4/conf/*/rp_filter; do
   echo  1 > $f
    done
    # Ochrona przed atakiem "Smurf"
      echo 1 >     /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
    # Ochrona przed  pakietami "source route"
      echo 0 >     /proc/sys/net/ipv4/conf/all/accept_source_route
    # Ochrona przed  pakietami, które mog± zmieniać tablice routingu "ICMP rediect"
      echo 0 >     /proc/sys/net/ipv4/conf/all/accept_redirects
    # Ochrona przed błędnymi komunikatami "ICMP error"
      echo 1 >     /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
    # Ochrona przed "SYN flooding"
    if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then
      echo 1 > /proc/sys/net/ipv4/tcp_syncookies
    fi

_________________
Pomogłem ? wypij moje zdrowie
Nie polemizuj z idiotą - najpierw sprowadzi Cię do swojego poziomu, a później pobije doświadczeniem.


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 11 września 2006, 23:36 
Offline
MODERATOR

Rejestracja: wtorek, 31 sierpnia 2004, 23:06
Posty: 3267
Lokalizacja: Katowice
if [ -e /proc/sys/net/ipv4/tcp_ecn ];then
echo 0 > /proc/sys/net/ipv4/tcp_ecn
fi

echo 1 > /proc/sys/net/ipv4/ip_forward

if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
fi

for f in /proc/sys/net/ipv4/conf/*/rp_filter; do
echo 1 > $f
done



# Ochrona przed atakiem typu Smurf
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

# Nie aktceptujemy pakietow "source route"
echo "0" > /proc/sys/net/ipv4/conf/all/accept_source_route

# Nie przyjmujemy pakietow ICMP rediect, ktore moga zmienic tablice routingu
echo "0" > /proc/sys/net/ipv4/conf/all/accept_redirects

# Wlaczamy ochrone przed blednymi komunikatami ICMP error
echo "1" > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses

# Wlacza logowanie dziwnych (spoofed, source routed, redirects) pakietow
echo "1" > /proc/sys/net/ipv4/conf/all/log_martians

# Limitowanie sesji tcp
echo "30" > /proc/sys/net/ipv4/tcp_fin_timeout
echo "2400" > /proc/sys/net/ipv4/tcp_keepalive_time
echo "0" > /proc/sys/net/ipv4/tcp_window_scaling
echo "0" > /proc/sys/net/ipv4/tcp_sack
echo "20480" > /proc/sys/net/ipv4/ip_conntrack_max # mozna dac 70000
echo "20" > /proc/sys/net/ipv4/ipfrag_time
echo "1280" > /proc/sys/net/ipv4/tcp_max_syn_backlog
echo "43200" > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_established
echo "60" > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_close_wait
echo "0" > /proc/sys/net/ipv4/ip_dynaddr
echo "0" > /proc/sys/net/ipv4/tcp_ecn
echo "20" > /proc/sys/net/ipv4/ipfrag_time
echo "1" > /proc/sys/net/ipv4/igmp_max_memberships

# TCP timestamps protection
echo "1" > /proc/sys/net/ipv4/tcp_timestamps

# Ignore redirected packets
echo "0" > /proc/sys/net/ipv4/conf/all/send_redirects

_________________
Obrazek


Na górę
 Wyświetl profil  
 
Wyświetl posty nie starsze niż:  Sortuj wg  
Nowy temat Odpowiedz w temacie  [ Posty: 3 ] 

Strefa czasowa UTC+2godz.


Kto jest online

Użytkownicy przeglądający to forum: Google [Bot] i 15 gości


Nie możesz tworzyć nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz dodawać załączników

Szukaj:
Przejdź do:  
cron
Technologię dostarcza phpBB® Forum Software © phpBB Group
Hosting: Compus-Net
RobertKonik.pl