Freesco, NND, CDN, EOS
http://forum.freesco.pl/

Ataki DDoS "smurf" - jakieś recepty?
http://forum.freesco.pl/viewtopic.php?f=22&t=13514
Strona 1 z 1

Autor:  Albercik [ poniedziałek, 11 września 2006, 21:52 ]
Tytuł:  Ataki DDoS "smurf" - jakieś recepty?

Hakerstwo się szerzy i moją siec też zaczyna dotykać . W mojej sieci ktoś usilnie stosuje atak DDoS typu "smurf" , mianowicie podszywa się pod IP nadajnika jdnocześnie unieruchamiając go i wysyła ping'a (ICMP Echo request ) a kompy odpowiadają mu ping'iem reply (ICMP echo reply) i zaczyna się jazda - serwer otrzymuje jednocześnie np 30 żądań i net kuleje. Znalazłem na to jakies antidotum , ale dopiero testuję . Należy zablokować poleceniem :
: [/] [] ()
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

wzmacnianie tego ping'a za pomocą directed broadcast . Jestem w trakcie testowania .

Jest to jeden ze sposobów radzenia sobie z chyba najgroźniejszym typem ataku .Czy ma ktoś w tej materii jakieś większe doświadczenie ? Może niech się podzieli ktoś doświadczeniami .

Autor:  hx [ poniedziałek, 11 września 2006, 22:10 ]
Tytuł: 

gdzieś widziałem taki wpisy w firewallu (nie testowane)
: [/] [] ()
# Wł±czenie wykrywania falszerstw
    for f in /proc/sys/net/ipv4/conf/*/rp_filter; do
   echo  1 > $f
    done
    # Ochrona przed atakiem "Smurf"
      echo 1 >     /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
    # Ochrona przed  pakietami "source route"
      echo 0 >     /proc/sys/net/ipv4/conf/all/accept_source_route
    # Ochrona przed  pakietami, które mog± zmieniać tablice routingu "ICMP rediect"
      echo 0 >     /proc/sys/net/ipv4/conf/all/accept_redirects
    # Ochrona przed błędnymi komunikatami "ICMP error"
      echo 1 >     /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
    # Ochrona przed "SYN flooding"
    if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then
      echo 1 > /proc/sys/net/ipv4/tcp_syncookies
    fi

Autor:  czerwo [ poniedziałek, 11 września 2006, 23:36 ]
Tytuł: 

if [ -e /proc/sys/net/ipv4/tcp_ecn ];then
echo 0 > /proc/sys/net/ipv4/tcp_ecn
fi

echo 1 > /proc/sys/net/ipv4/ip_forward

if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
fi

for f in /proc/sys/net/ipv4/conf/*/rp_filter; do
echo 1 > $f
done



# Ochrona przed atakiem typu Smurf
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

# Nie aktceptujemy pakietow "source route"
echo "0" > /proc/sys/net/ipv4/conf/all/accept_source_route

# Nie przyjmujemy pakietow ICMP rediect, ktore moga zmienic tablice routingu
echo "0" > /proc/sys/net/ipv4/conf/all/accept_redirects

# Wlaczamy ochrone przed blednymi komunikatami ICMP error
echo "1" > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses

# Wlacza logowanie dziwnych (spoofed, source routed, redirects) pakietow
echo "1" > /proc/sys/net/ipv4/conf/all/log_martians

# Limitowanie sesji tcp
echo "30" > /proc/sys/net/ipv4/tcp_fin_timeout
echo "2400" > /proc/sys/net/ipv4/tcp_keepalive_time
echo "0" > /proc/sys/net/ipv4/tcp_window_scaling
echo "0" > /proc/sys/net/ipv4/tcp_sack
echo "20480" > /proc/sys/net/ipv4/ip_conntrack_max # mozna dac 70000
echo "20" > /proc/sys/net/ipv4/ipfrag_time
echo "1280" > /proc/sys/net/ipv4/tcp_max_syn_backlog
echo "43200" > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_established
echo "60" > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_close_wait
echo "0" > /proc/sys/net/ipv4/ip_dynaddr
echo "0" > /proc/sys/net/ipv4/tcp_ecn
echo "20" > /proc/sys/net/ipv4/ipfrag_time
echo "1" > /proc/sys/net/ipv4/igmp_max_memberships

# TCP timestamps protection
echo "1" > /proc/sys/net/ipv4/tcp_timestamps

# Ignore redirected packets
echo "0" > /proc/sys/net/ipv4/conf/all/send_redirects

Strona 1 z 1 Strefa czasowa UTC+2godz.
Powered by phpBB® Forum Software © phpBB Group
https://www.phpbb.com/