Freesco, NND, CDN, EOS http://forum.freesco.pl/ |
|
Ataki DDoS "smurf" - jakieś recepty? http://forum.freesco.pl/viewtopic.php?f=22&t=13514 |
Strona 1 z 1 |
Autor: | Albercik [ poniedziałek, 11 września 2006, 21:52 ] |
Tytuł: | Ataki DDoS "smurf" - jakieś recepty? |
Hakerstwo się szerzy i moją siec też zaczyna dotykać . W mojej sieci ktoś usilnie stosuje atak DDoS typu "smurf" , mianowicie podszywa się pod IP nadajnika jdnocześnie unieruchamiając go i wysyła ping'a (ICMP Echo request ) a kompy odpowiadają mu ping'iem reply (ICMP echo reply) i zaczyna się jazda - serwer otrzymuje jednocześnie np 30 żądań i net kuleje. Znalazłem na to jakies antidotum , ale dopiero testuję . Należy zablokować poleceniem : wzmacnianie tego ping'a za pomocą directed broadcast . Jestem w trakcie testowania . Jest to jeden ze sposobów radzenia sobie z chyba najgroźniejszym typem ataku .Czy ma ktoś w tej materii jakieś większe doświadczenie ? Może niech się podzieli ktoś doświadczeniami . |
Autor: | hx [ poniedziałek, 11 września 2006, 22:10 ] |
Tytuł: | |
gdzieś widziałem taki wpisy w firewallu (nie testowane) # Wł±czenie wykrywania falszerstw for f in /proc/sys/net/ipv4/conf/*/rp_filter; do echo 1 > $f done # Ochrona przed atakiem "Smurf" echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts # Ochrona przed pakietami "source route" echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route # Ochrona przed pakietami, które mog± zmieniać tablice routingu "ICMP rediect" echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects # Ochrona przed błędnymi komunikatami "ICMP error" echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses # Ochrona przed "SYN flooding" if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then echo 1 > /proc/sys/net/ipv4/tcp_syncookies fi |
Autor: | czerwo [ poniedziałek, 11 września 2006, 23:36 ] |
Tytuł: | |
if [ -e /proc/sys/net/ipv4/tcp_ecn ];then echo 0 > /proc/sys/net/ipv4/tcp_ecn fi echo 1 > /proc/sys/net/ipv4/ip_forward if [ -e /proc/sys/net/ipv4/tcp_syncookies ] ; then echo 1 > /proc/sys/net/ipv4/tcp_syncookies fi for f in /proc/sys/net/ipv4/conf/*/rp_filter; do echo 1 > $f done # Ochrona przed atakiem typu Smurf echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts # Nie aktceptujemy pakietow "source route" echo "0" > /proc/sys/net/ipv4/conf/all/accept_source_route # Nie przyjmujemy pakietow ICMP rediect, ktore moga zmienic tablice routingu echo "0" > /proc/sys/net/ipv4/conf/all/accept_redirects # Wlaczamy ochrone przed blednymi komunikatami ICMP error echo "1" > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses # Wlacza logowanie dziwnych (spoofed, source routed, redirects) pakietow echo "1" > /proc/sys/net/ipv4/conf/all/log_martians # Limitowanie sesji tcp echo "30" > /proc/sys/net/ipv4/tcp_fin_timeout echo "2400" > /proc/sys/net/ipv4/tcp_keepalive_time echo "0" > /proc/sys/net/ipv4/tcp_window_scaling echo "0" > /proc/sys/net/ipv4/tcp_sack echo "20480" > /proc/sys/net/ipv4/ip_conntrack_max # mozna dac 70000 echo "20" > /proc/sys/net/ipv4/ipfrag_time echo "1280" > /proc/sys/net/ipv4/tcp_max_syn_backlog echo "43200" > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_established echo "60" > /proc/sys/net/ipv4/netfilter/ip_conntrack_tcp_timeout_close_wait echo "0" > /proc/sys/net/ipv4/ip_dynaddr echo "0" > /proc/sys/net/ipv4/tcp_ecn echo "20" > /proc/sys/net/ipv4/ipfrag_time echo "1" > /proc/sys/net/ipv4/igmp_max_memberships # TCP timestamps protection echo "1" > /proc/sys/net/ipv4/tcp_timestamps # Ignore redirected packets echo "0" > /proc/sys/net/ipv4/conf/all/send_redirects |
Strona 1 z 1 | Strefa czasowa UTC+2godz. |
Powered by phpBB® Forum Software © phpBB Group https://www.phpbb.com/ |