abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 21:55 | Nová verze

    Byl vydán Fedora Asahi Remix 40, tj. linuxová distribuce pro Apple Silicon vycházející z Fedora Linuxu 40.

    Ladislav Hagara | Komentářů: 0
    dnes 20:22 | IT novinky

    Představena byla služba Raspberry Pi Connect usnadňující vzdálený grafický přístup k vašim Raspberry Pi z webového prohlížeče. Odkudkoli. Zdarma. Zatím v beta verzi. Detaily v dokumentaci.

    Ladislav Hagara | Komentářů: 0
    dnes 12:55 | Nová verze

    Byla vydána verze R14.1.2 desktopového prostředí Trinity Desktop Environment (TDE, fork KDE 3.5). Přehled novinek v poznámkách k vydání, podrobnosti v seznamu změn.

    JZD | Komentářů: 0
    včera 18:55 | IT novinky

    Dnešním dnem lze již také v Česku nakupovat na Google Store (telefony a sluchátka Google Pixel).

    Ladislav Hagara | Komentářů: 10
    včera 18:33 | IT novinky

    Apple představil (keynote) iPad Pro s čipem Apple M4, předělaný iPad Air ve dvou velikostech a nový Apple Pencil Pro.

    Ladislav Hagara | Komentářů: 2
    včera 17:11 | Nová verze

    Richard Biener oznámil vydání verze 14.1 (14.1.0) kolekce kompilátorů pro různé programovací jazyky GCC (GNU Compiler Collection). Jedná se o první stabilní verzi řady 14. Přehled změn, nových vlastností a oprav a aktualizovaná dokumentace na stránkách projektu. Některé zdrojové kódy, které bylo možné přeložit s předchozími verzemi GCC, bude nutné upravit.

    Ladislav Hagara | Komentářů: 0
    včera 13:44 | Komunita

    Free Software Foundation zveřejnila ocenění Free Software Awards za rok 2023. Vybráni byli Bruno Haible za dlouhodobé příspěvky a správu knihovny Gnulib, nováček Nick Logozzo za front-end Parabolic pro yt-dlp a tým Mission logiciels libres francouzského státu za nasazování svobodného softwaru do praxe.

    Fluttershy, yay! | Komentářů: 0
    včera 13:11 | IT novinky

    Před 10 lety Microsoft dokončil akvizici divize mobilních telefonů společnosti Nokia a pod značkou Microsoft Mobile ji zanedlouho pohřbil.

    Ladislav Hagara | Komentářů: 2
    6.5. 21:33 | Komunita

    Fedora 40 release party v Praze proběhne v pátek 17. května od 18:30 v prostorách společnosti Etnetera Core na adrese Jankovcova 1037/49, Praha 7. Součástí bude program kratších přednášek o novinkách ve Fedoře.

    Ladislav Hagara | Komentářů: 5
    6.5. 21:11 | IT novinky

    Stack Overflow se dohodl s OpenAI o zpřístupnění obsahu Stack Overflow pro vylepšení OpenAI AI modelů.

    Ladislav Hagara | Komentářů: 1
    Podle hypotézy Mrtvý Internet mj. tvoří většinu online interakcí boti.
     (63%)
     (7%)
     (14%)
     (16%)
    Celkem 139 hlasů
     Komentářů: 10, poslední dnes 17:35
    Rozcestník

    Dotaz: DoS attack

    5.9.2006 17:09 smrtak_
    DoS attack
    Přečteno: 524×
    Zdravim, dal by mi nekod radu, nebo navod jak jednoduse a efektivne omezit DoS utok na server, kde bezi icmp,http,a mail sluzby... nejlepe pres iptables...

    Prochazel jsem toto forum a nic konkretniho jsem nenasel. Mam debiana sarge na jadre 2.4

    Dik.

    Odpovědi

    Luboš Doležel (Doli) avatar 5.9.2006 17:26 Luboš Doležel (Doli) | skóre: 98 | blog: Doliho blog | Kladensko
    Rozbalit Rozbalit vše Re: DoS attack
    Měl jsem za to, že DoS se jen tak zabránit nedá. Nicméně můžete omezit syn flooding něčím podobným (nastavte si rozumné hodnoty):
    iptables -N syn_flood
    iptables -A INPUT -i eth0 -p tcp --syn -j syn_flood
    iptables -A syn_flood -m limit --limit 1/s --limit-burst 5 -j RETURN
    iptables -A syn_flood -j DROP
    5.9.2006 17:44 trekker.dk | skóre: 72
    Rozbalit Rozbalit vše Re: DoS attack
    Přesně tak - tento způsob omezí syn flooding, ale útoku DoS nezabrání - jestliže útočník udělá řekněme 9 pokusů o spojení za sekundu, kdežto užitečný provoz jenom jeden, tak je dost pravděpodobné, že se mu stejně nepodaří spojit
    Quando omni flunkus moritati
    5.9.2006 19:55 smrtak_
    Rozbalit Rozbalit vše Re: DoS attack
    jake doporucujete hodnoty, rekneme pro nastevnost 15 000 uzivatelu za den? Nerad bych to podimenzoval nebo predimenzoval, vlastne ani nevim jake hodnoty limitu to pouziva, na jednu IP nebo celkem?
    Luboš Doležel (Doli) avatar 5.9.2006 20:27 Luboš Doležel (Doli) | skóre: 98 | blog: Doliho blog | Kladensko
    Rozbalit Rozbalit vše Re: DoS attack
    Celkem - proto bych to pro vás nedoporučoval. Tohle vás ochrání před SYN floodem na některé služby, ale DoSu to rozhodně nezabrání (možná ho to spíš urychlí).
    6.9.2006 00:48 smrtak_
    Rozbalit Rozbalit vše Re: DoS attack
    Takze spravne nadimenzovany SYN flooding , u icmp a tcp nedoporucujete?
    6.9.2006 02:54 smrtak_
    Rozbalit Rozbalit vše Re: DoS attack
    Tak jsem tedy nakonec povolil zatim jen SYN-cookies, a v nejblizsi dobe prostuduju modul mod_dosevasive do apache...

    Pokud mi nekdo da par rad z praxe, nebo me navede spravnym smerem, velice to uivitam.

    Jeste jednou diky.
    Max avatar 6.9.2006 03:12 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: DoS attack
    Mno, jak už tady padlo, tak by mohlo pomoci toto (proti syn flood) :
    iptables -N dos_utok
    iptables -A INPUT -i eth0 -p tcp --syn -j dos_utok
    iptables -A dos_utok -m limit --limit 1/s --limit-burst 5 -j RETURN
    iptables -A dos_utok -j DROP
    
    Tím jsme omezili počet spojení na 5 za sekundu
    K tomu bych přidal ještě tyto dva řádky :
    iptables -A INPUT -i eth0 -p tcp --syn -j dos_utok
    iptables -A FORWARD -i eth0 -p tcp --syn -j dos_utok
    
    Proti DoS pomocí tzv. echo-request by mohlo částečně pomoci toto :
    iptables -A INPUT -i eth0 -p icmp --icmp-type echo-request -j dos_utok
    iptables -A FORWARD -i eth0 -p icmp --icmp-type echo-request -j dos_utok
    
    Tímto zahrneš do pravidla pro syn i žádosti o ping.
    Ale to není jediná obrana, částečně by ti mohl pomoci také xinetd.
    Zdar Max
    Měl jsem sen ... :(
    6.9.2006 13:55 smrtak_
    Rozbalit Rozbalit vše Re: DoS attack
    iptables -A dos_utok -m limit --limit 1/s --limit-burst 5 -j RETURN
    jak uz tu bylo receno, tak tohle omezi pocet spojeni v ramci celeho serveru ne? Takze v pripade ze mam webserver, to DoS attack spise ulehci... aplikoval bych to spise na ostatni sluzby, ktere vyuzivam jen ja, to jest vse krom portu 80, ale tim si take nejsem jist, kdyz uz bude nekdo utocit tak zautoci nejspis na 80 ku...
    Max avatar 6.9.2006 22:17 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: DoS attack
    Tak tak. Ještě bych to asi doladil tak, že bych specifikoval porty, na které se bude limit vztahovat, asi něco jako "!ssh". ssh by jsi měl ošetřené např. z jedné IP, či lokální sítě a apod, takže tam by DoS nehrozil. Jak už jsem psal, zkus kouknout na xinetd ;-). Pak je ještě možnost omezit počet spojení na IP, to už by mohlo být lepší řešení :), ale hůře proveditelné ...
    Zdar Max
    Měl jsem sen ... :(
    6.9.2006 18:10 smrtak_
    Rozbalit Rozbalit vše Re: DoS attack
    Tak az teprve ted jsem se dostal k dokumentaci systemu , k sekci security, uf myslim, ze mam do Vanoc co delat :) Kdyz opomenu takove zakladni veci, ktere jsem od instalace neudelal...

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.