abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
včera 19:55 | Zajímavý článek

Byly zveřejněny (pdf) podrobnosti o kritické bezpečnostní chybě CVE-2017-12542 v HPE iLO 4 (Integrated Lights-Out), tj. v proprietárním řešení společnosti Hewlett Packard Enterprise pro vzdálenou správu jejich serverů. Bezpečnostní chyba zneužitelná k obejití autentizace a k vzdálenému spuštění libovolného kódu byla opravena již v květnu loňského roku ve verzi 2.53.

Ladislav Hagara | Komentářů: 1
včera 17:55 | Zajímavý projekt

CSIRT.CZ informuje o CTF (Capture the Flag) platformě ZSIS CTF s úlohami pro procvičování praktických dovedností z oblasti kybernetické bezpečnosti a upozorňuje na soutěž Google Capture the Flag 2018, kde je možné vyhrát zajímavé ceny.

Ladislav Hagara | Komentářů: 0
včera 17:00 | Komunita

Byly zveřejněny prezentace a videozáznamy přednášek z prvního československého setkání síťových operátorů CSNOG konaného 11. a 12. června v Brně a semináře IPv6 2018 uskutečněného 6. června v Praze.

Ladislav Hagara | Komentářů: 0
včera 16:11 | Komunita

Svobodný unixový operační systém FreeBSD slaví 25 let. Přesně před pětadvaceti lety, tj. 19. června 1993, byl vybrán název FreeBSD.

Ladislav Hagara | Komentářů: 0
včera 15:11 | Komunita

Oficiální YouTube kanál Blenderu je již několik dní blokován. Nadace Blender Foundation informuje, že od společnosti Google dostala šestistránkový návrh nové smlouvy (pdf). Zdá se, že podmínkou další spolupráce je zapnutí reklam na kanálu, tj. zpeněžení obsahu.

Ladislav Hagara | Komentářů: 24
včera 01:55 | Nová verze

Byla vydána verze 1.13 multiplatformního open source textového editoru Brackets (Wikipedie, GitHub). Přehled novinek v oficiálním oznámení a v poznámkách k vydání. Brackets je nově dostupný také jako balíček ve formátu Flatpak z oficiálního repozitáře Flathub.

Ladislav Hagara | Komentářů: 3
18.6. 18:44 | Komunita

Oficiální YouTube kanál Blenderu je již několik dní blokován. Důvody jsou zatím nejasné. Pravděpodobně chyba YouTube. Dění lze sledovat na Twitteru Tona Roosendaala.

Ladislav Hagara | Komentářů: 19
18.6. 17:55 | Zajímavý software

Na GitHubu byly pod open source licencí LLVM zveřejněny zdrojové kódy překladače programovacího jazyka C++ Zapcc vycházejícího z Clangu/LLVM. Překlad pomocí Zapccu je díky lepšímu kešování obvykle několikrát rychlejší než překlad pomocí Clangu. V březnu loňského roku byl vydán Zapcc ve verzi 1.0.

Ladislav Hagara | Komentářů: 0
18.6. 17:22 | Pozvánky

Červnový pražský sraz spolku OpenAlt se koná již tento čtvrtek – 21. 6. 2018 od 18:00 v Kavárně Ideál (Sázavská 30, Praha), kde máme rezervovaný salonek. Tentokrát na téma: F-Droid, aneb svobodný software do vašeho mobilu. Kromě toho budou k vidění i vývojové desky HiFive1 se svobodným/otevřeným čipem RISC-V.

xkucf03 | Komentářů: 1
15.6. 22:44 | Zajímavý článek

Na blogu projektu NeoPG (GitHub), kryptografického softwaru vycházejícího z GnuPG, byly zveřejněny 4 příspěvky detailně popisující aktuální bezpečnostní problémy v GnuPG a souvisejících softwarových produktech. V prvním příspěvku je ukázáno, že je možné vytvořit zprávu, o které budou Earlybird, Evolution, Mutt nebo Outlook tvrdit, že jí dešifrovali a přitom ale zpráva vůbec zašifrována nebyla. V druhém příspěvku je popsána

… více »
Ladislav Hagara | Komentářů: 8
Jak čtete delší texty z webových stránek?
 (78%)
 (22%)
 (4%)
 (6%)
 (3%)
 (11%)
Celkem 216 hlasů
 Komentářů: 36, poslední 18.6. 21:16
    Rozcestník

    Dotaz: iptables DoS

    3.6.2011 11:30 six6
    iptables DoS
    Přečteno: 499×
    snazim se vytvorit nejakou ochranu proti DoS utokum na server s Debianem. Lze ji udelat timto zpusobem?:

    iptables -t nat -N syn-flood
    iptables -t nat -A syn-flood -m limit --limit 12/s --limit-burst 24 -j RETURN
    iptables -t nat -A syn-flood -j RETURN

    diky

    Odpovědi

    3.6.2011 11:55 NN
    Rozbalit Rozbalit vše Re: iptables DoS
    Pokud chces byt presny tak musis priznak SYN nekde specifikovat:
    -p tcp --syn
    
    Jinak je odpoved v podstate, ano.

    NN
    3.6.2011 13:14 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: iptables DoS
    Nedávejte to do tabulky nat, ale do výchozí tabulky. Někde také musíte tu komunikaci do řetězce syn-flood přesměrovat. Pak také musíte některé pakety odmítnout – když dáte do všech pravidel v řetězci RETURN, jenom donutíte jádro udělat ta porovnání, ale paket projde. Poslední pravidlo s -j RETURN je zbytečné – když paket projde až na konec řetězce, vrátí se zpracování do nadřazeného řetězce tak jako tak.

    Nakonec asi to nejdůležitější – mám pochybnosti o smysluplnosti takového řešení. Obrana proti DoS útoku na firewallu na cílovém stroji má pouze velice úzké pásmo účinnosti – pokrývá prakticky jen případ, kdy komunikaci ještě stíhá zpracovat jádro, ale už by se nestíhalo předávat to do uživatelského prostoru. Pokud se ještě stíhá předávat do uživatelského prostoru, je lepší udělat obranu tam, protože daná aplikace asi komunikaci rozumí lépe a ví, co má odmítnou, aby to mělo nejmenší následky. Naopak když už nebude stíhat ani jádro, pravidla na vnitřním firewallu to nezachrání (naopak situaci zhorší, protože přidají jádru práci navíc).
    3.6.2011 20:09 six6
    Rozbalit Rozbalit vše Re: iptables DoS
    OK, kdyz to nedam do tabulky NAT, tak bych mohl v poslednim pravidlu nahradit RETURN a pouzit DROP. Bohuzel nemam moznost pripojit pred server cokoliv, na cem bude rozbehnuty firewall. Takze jedine reseni pro me je na urovni aplikace i za pouziti DROP v poslednim pravidlu? V pripade, ze bude pakety rovnou zahazovat, tak bude vytizeni mensi, nebo se pletu a stale to nadela vice skody nez uzitku?
    3.6.2011 20:35 Filip Jirsák | skóre: 67 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: iptables DoS
    Pokud se DoS útoků obáváte a potřebujete se před nimi bránit (protože někdo tvrdí, že každá sekunda výpadku vás stojí XY peněz), měl byste zvážit nějaké opravdové řešení. Pokud jste si jen o DoS útocích něco přečetl a chcete se jim nějak bránit pro dobrý pocit, spíš bych to nechal být. Myslím, že jsou užitečnější věci, které serveru prospějí víc – třeba spolehlivější zálohování, testovací prostředí pro ověřování změn. Nebo pokud jste i autorem aplikace, pak třeba detekce přetížení a přechod do nějakého nouzového režimu.

    Pokud na vás bude někdo dělat DoS útok, tak stačí jednoduše zablokovat příslušnou IP adresu. A pokud to bude DDoS, stejně vás může zachránit jedině ISP.
    vencour avatar 3.6.2011 20:25 vencour | skóre: 55 | blog: Tady je Vencourovo | Praha+západní Čechy
    Rozbalit Rozbalit vše Re: iptables DoS

    Někdy cca od ledna do března jsem narazil na text, kde někdo tvrdil, že přežil masivní DoS, když nahradil DROP za pomoci -j REJECT --reject-with icmp-net-unreachable, někdo mu útočil na apache, tak spočítal/vypsal spojení z jedné IP adresy, ty přidal do iptables s timhle atributem a linux přežil tam, kde komerční firewally padaly ...

    Nemam to ověřený, jak jsem dostal, v rss čtečce mam asi 10 zdrojů ... teď jsem to nenašel.

    Ty nejhlubší objevy nečekají nutně za příští hvězdou. Jsou uvnitř nás utkány do vláken, která nás spojují, nás všechny.
    4.6.2011 16:06 six6
    Rozbalit Rozbalit vše Re: iptables DoS
    ok, takhle me to staci...diky vsem
    MMMMMMMMM avatar 4.6.2011 20:58 MMMMMMMMM | skóre: 42 | blog: unstable | Valašsko :-)
    Rozbalit Rozbalit vše Re: iptables DoS
    V práci mám vlastní server, kde si vyvíjím a je to v podstatě kopie produkčního serveru. Mám tam sice firewall v iptables, ale proti SYN floodu je to k ničemu. Ať jsem zkoušel kombinovat jak chtěl, pokud z druhého serveru (v rámci LAN) spustím synflood, server jde do kytek. :-(

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.