abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 16:33 | Humor

    Je tu opět apríl. O víkendu zmizel kamion s 12 tunami tyčinek KitKat. Firmy to využívají k aprílovým žertům. Groupon má super akci. Koupíte 1 tyčinku a dostanete 100 zdarma. Ryanair si přelepil letadla. Šéf Outlooku se ptá, proč mají v baráku 14 beden tyčinek KitKat (𝕏). Prusa Research představuje Prusa Pro ACU a vysvětluje proč přílišné sušení škodí vaším filamentům. Telefon Sony Xperia má miliónnásobný zoom (𝕏). PC.net představil Super Ultrabox 2600 se zajímavými parametry. Další aprílové novinky například na April Fools' Day On The Web.

    Ladislav Hagara | Komentářů: 2
    dnes 13:22 | IT novinky

    Společnost OpenAI, která stojí za chatovacím robotem s umělou inteligencí (AI) ChatGPT, získala od investorů 122 miliard USD (2,6 bilionu Kč). Hodnota společnosti tak dosáhla 852 miliard dolarů (více než 18 bilionů Kč). Nejnovější kolo investování se stalo největší, jaké zatím firma uskutečnila, a peníze mají posílit ambiciózní plány rozšíření výpočetní kapacity, datových center a nábor talentů.

    Ladislav Hagara | Komentářů: 3
    dnes 13:11 | IT novinky

    Nástroj k identifikaci občanů v on-line komunikaci s úřady byl dnes dopoledne zhruba dvě hodiny částečně nedostupný. Problém se objevil kolem 09:00 a podařilo se ho vyřešit kolem 11:00. Částečně nedostupná byla služba Národní identitní autority (NIA), problémy podle DIA (Digitální a informační agentura) ovlivňovaly přihlašování například i přes bankovní identitu. „Dostupnost NIA byla plně obnovena, přihlášení k digitálním službám

    … více »
    Ladislav Hagara | Komentářů: 2
    dnes 13:00 | IT novinky

    Eben Upton oznámil další zdražení počítačů Raspberry Pi kvůli růstu cen pamětí a představil Raspberry Pi 4 s 3 GB RAM za 83,75 dolarů.

    Ladislav Hagara | Komentářů: 0
    dnes 04:33 | Humor

    Anthropic patrně omylem zveřejnil celý zdrojový kód svého CLI nástroje Claude Code prostřednictvím přiloženého sourcemap souboru v npm balíčku. Únik odhalil doposud nijak nezveřejněné funkce jako je například režim v utajení, autonomní agent 'KAIROS', orchestrace multi‑agentů, režim snění nebo dokonce virtuální mazlíček Buddy. Zajímavostí je detekce naštvání uživatele pomocí obyčejného regexpu. Anthropic rychle odstranil sourcemap a vydal opravu, nicméně kopie kódu se již stihly na GitHubu rozšířit mezi prostým lidem.

    NUKE GAZA! 🎆 | Komentářů: 9
    včera 14:33 | Humor

    Copilot automaticky vkládal do pull requestů 'propagační tipy', reklamní text se na GitHubu objevil ve více než jedenácti tisících pull requestech. Po vlně kritiky byla tato funkce zablokována a produktový manažer Tim Rogers připustil, že umožnit Copilotovi upravovat cizí pull requesty bez vědomí autorů byla chyba.

    NUKE GAZA! 🎆 | Komentářů: 4
    včera 12:55 | Upozornění

    Je 31. března a tedy Světový den zálohování (World Backup Day). Co by se stalo, kdyby Vám právě teď odešel počítač, tablet nebo telefon, který používáte?

    Ladislav Hagara | Komentářů: 4
    včera 12:44 | Upozornění

    Digitální a informační agentura (DIA) přistupuje ke změně formátu důvěryhodného seznamu České republiky z verze TLv5 na verzi TLv6, která nastane 29. dubna 2026 v 00:00 (CET). Ke změně formátu důvěryhodných seznamů členských států (tzv. Trusted Lists) dochází na základě změn příslušné unijní legislativy. Důvěryhodné seznamy se používají v rámci informačních systémů a aplikací zejména pro účely ověřování platnosti elektronických

    … více »
    Ladislav Hagara | Komentářů: 2
    včera 05:00 | Nová verze

    Rspamd (Wikipedie), tj. open source systému pro filtrování nevyžádané pošty, byl vydán v nové major verzi 4.0.0. Přehled novinek v Changelogu.

    Ladislav Hagara | Komentářů: 1
    30.3. 23:11 | Nová verze

    SolveSpace (Wikipedie), tj. multiplatformní open source parametrický 2D/3D CAD, byl vydán v nové verzi 3.2. Přehled novinek v Changelogu na GitHubu. Vyzkoušet lze novou oficiální webovou verzi.

    Ladislav Hagara | Komentářů: 10
    Které desktopové prostředí na Linuxu používáte?
     (15%)
     (7%)
     (1%)
     (12%)
     (30%)
     (3%)
     (5%)
     (1%)
     (14%)
     (23%)
    Celkem 1202 hlasů
     Komentářů: 29, poslední včera 11:17
    Rozcestník

    Dotaz: DoS attack

    5.9.2006 17:09 smrtak_
    DoS attack
    Přečteno: 582×
    Zdravim, dal by mi nekod radu, nebo navod jak jednoduse a efektivne omezit DoS utok na server, kde bezi icmp,http,a mail sluzby... nejlepe pres iptables...

    Prochazel jsem toto forum a nic konkretniho jsem nenasel. Mam debiana sarge na jadre 2.4

    Dik.

    Odpovědi

    Luboš Doležel (Doli) avatar 5.9.2006 17:26 Luboš Doležel (Doli) | skóre: 98 | blog: Doliho blog | Kladensko
    Rozbalit Rozbalit vše Re: DoS attack
    Měl jsem za to, že DoS se jen tak zabránit nedá. Nicméně můžete omezit syn flooding něčím podobným (nastavte si rozumné hodnoty):
    iptables -N syn_flood
    iptables -A INPUT -i eth0 -p tcp --syn -j syn_flood
    iptables -A syn_flood -m limit --limit 1/s --limit-burst 5 -j RETURN
    iptables -A syn_flood -j DROP
    5.9.2006 17:44 trekker.dk | skóre: 72
    Rozbalit Rozbalit vše Re: DoS attack
    Přesně tak - tento způsob omezí syn flooding, ale útoku DoS nezabrání - jestliže útočník udělá řekněme 9 pokusů o spojení za sekundu, kdežto užitečný provoz jenom jeden, tak je dost pravděpodobné, že se mu stejně nepodaří spojit
    Quando omni flunkus moritati
    5.9.2006 19:55 smrtak_
    Rozbalit Rozbalit vše Re: DoS attack
    jake doporucujete hodnoty, rekneme pro nastevnost 15 000 uzivatelu za den? Nerad bych to podimenzoval nebo predimenzoval, vlastne ani nevim jake hodnoty limitu to pouziva, na jednu IP nebo celkem?
    Luboš Doležel (Doli) avatar 5.9.2006 20:27 Luboš Doležel (Doli) | skóre: 98 | blog: Doliho blog | Kladensko
    Rozbalit Rozbalit vše Re: DoS attack
    Celkem - proto bych to pro vás nedoporučoval. Tohle vás ochrání před SYN floodem na některé služby, ale DoSu to rozhodně nezabrání (možná ho to spíš urychlí).
    6.9.2006 00:48 smrtak_
    Rozbalit Rozbalit vše Re: DoS attack
    Takze spravne nadimenzovany SYN flooding , u icmp a tcp nedoporucujete?
    6.9.2006 02:54 smrtak_
    Rozbalit Rozbalit vše Re: DoS attack
    Tak jsem tedy nakonec povolil zatim jen SYN-cookies, a v nejblizsi dobe prostuduju modul mod_dosevasive do apache...

    Pokud mi nekdo da par rad z praxe, nebo me navede spravnym smerem, velice to uivitam.

    Jeste jednou diky.
    Max avatar 6.9.2006 03:12 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: DoS attack
    Mno, jak už tady padlo, tak by mohlo pomoci toto (proti syn flood) :
    iptables -N dos_utok
    iptables -A INPUT -i eth0 -p tcp --syn -j dos_utok
    iptables -A dos_utok -m limit --limit 1/s --limit-burst 5 -j RETURN
    iptables -A dos_utok -j DROP
    
    Tím jsme omezili počet spojení na 5 za sekundu
    K tomu bych přidal ještě tyto dva řádky :
    iptables -A INPUT -i eth0 -p tcp --syn -j dos_utok
    iptables -A FORWARD -i eth0 -p tcp --syn -j dos_utok
    
    Proti DoS pomocí tzv. echo-request by mohlo částečně pomoci toto :
    iptables -A INPUT -i eth0 -p icmp --icmp-type echo-request -j dos_utok
    iptables -A FORWARD -i eth0 -p icmp --icmp-type echo-request -j dos_utok
    
    Tímto zahrneš do pravidla pro syn i žádosti o ping.
    Ale to není jediná obrana, částečně by ti mohl pomoci také xinetd.
    Zdar Max
    Měl jsem sen ... :(
    6.9.2006 13:55 smrtak_
    Rozbalit Rozbalit vše Re: DoS attack
    iptables -A dos_utok -m limit --limit 1/s --limit-burst 5 -j RETURN
    jak uz tu bylo receno, tak tohle omezi pocet spojeni v ramci celeho serveru ne? Takze v pripade ze mam webserver, to DoS attack spise ulehci... aplikoval bych to spise na ostatni sluzby, ktere vyuzivam jen ja, to jest vse krom portu 80, ale tim si take nejsem jist, kdyz uz bude nekdo utocit tak zautoci nejspis na 80 ku...
    Max avatar 6.9.2006 22:17 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: DoS attack
    Tak tak. Ještě bych to asi doladil tak, že bych specifikoval porty, na které se bude limit vztahovat, asi něco jako "!ssh". ssh by jsi měl ošetřené např. z jedné IP, či lokální sítě a apod, takže tam by DoS nehrozil. Jak už jsem psal, zkus kouknout na xinetd ;-). Pak je ještě možnost omezit počet spojení na IP, to už by mohlo být lepší řešení :), ale hůře proveditelné ...
    Zdar Max
    Měl jsem sen ... :(
    6.9.2006 18:10 smrtak_
    Rozbalit Rozbalit vše Re: DoS attack
    Tak az teprve ted jsem se dostal k dokumentaci systemu , k sekci security, uf myslim, ze mam do Vanoc co delat :) Kdyz opomenu takove zakladni veci, ktere jsem od instalace neudelal...

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.