abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 01:33 | Zajímavý projekt

    Od 1. ledna 2026 jsou všechny publikace ACM (Association for Computing Machinery) a související materiály přístupné v její digitální knihovně. V rámci této změny je nyní digitální knihovna ACM nabízena ve dvou verzích: v základní verzi zdarma, která poskytuje otevřený přístup ke všem publikovaným výzkumům ACM, a v prémiové zpoplatněné verzi, která nabízí další služby a nástroje 'určené pro hlubší analýzu, objevování a organizační využití'.

    NUKE GAZA! 🎆 | Komentářů: 0
    včera 16:44 | IT novinky

    S koncem roku 2025 skončila standardní podpora operačního systému HP-UX (Hewlett Packard Unix).

    Ladislav Hagara | Komentářů: 5
    včera 14:33 | Nová verze

    K 1. lednu 2026 končí 70leté omezení majetkových autorských práv děl autorů zesnulých v roce 1955, viz 2026 in public domain. V americkém prostředí vstupují do public domain díla z roku 1930, viz Public Domain Day.

    |🇵🇸 | Komentářů: 1
    31.12. 15:00 | Nová verze

    Všem vše nejlepší do nového roku 2026.

    Ladislav Hagara | Komentářů: 10
    31.12. 13:33 | Zajímavý software

    Crown je multiplatformní open source herní engine. Zdrojové kódy jsou k dispozici na GitHubu pod licencí MIT a GPLv3+. Byla vydána nová verze 0.60. Vyzkoušet lze online demo.

    Ladislav Hagara | Komentářů: 0
    31.12. 12:11 | Zajímavý článek

    Daniel Stenberg na svém blogu informuje, že po strncpy() byla ze zdrojových kódů curlu odstraněna také všechna volání funkce strcpy(). Funkci strcpy() nahradili vlastní funkcí curlx_strcopy().

    Ladislav Hagara | Komentářů: 6
    31.12. 03:00 | Nová verze

    Byla vydána nová verze 25.12.30 svobodného multiplatformního video editoru Shotcut (Wikipedie) postaveného nad multimediálním frameworkem MLT. Shotcut je vedle zdrojových kódů k dispozici také ve formátech AppImage, Flatpak a Snap.

    Ladislav Hagara | Komentářů: 0
    30.12. 18:55 | IT novinky

    Společnost Valve publikovala přehled To nej roku 2025 ve službě Steam aneb ohlédnutí za nejprodávanějšími, nejhranějšími a dalšími nej hrami roku 2025.

    Ladislav Hagara | Komentářů: 0
    30.12. 16:11 | Komunita

    Byly publikovány výsledky průzkumu mezi uživateli Blenderu uskutečněného v říjnu a listopadu 2025. Zúčastnilo se více než 5000 uživatelů.

    Ladislav Hagara | Komentářů: 0
    30.12. 03:33 | Bezpečnostní upozornění

    V dokumentově orientované databázi MongoDB byla nalezena a v upstreamu již opravena kritická bezpečností chyba CVE-2025-14847 aneb MongoBleed.

    Ladislav Hagara | Komentářů: 0
    Které desktopové prostředí na Linuxu používáte?
     (0%)
     (0%)
     (0%)
     (33%)
     (67%)
     (0%)
     (0%)
     (0%)
     (0%)
     (33%)
    Celkem 3 hlasů
     Komentářů: 0
    Rozcestník

    Dotaz: DoS attack

    5.9.2006 17:09 smrtak_
    DoS attack
    Přečteno: 577×
    Zdravim, dal by mi nekod radu, nebo navod jak jednoduse a efektivne omezit DoS utok na server, kde bezi icmp,http,a mail sluzby... nejlepe pres iptables...

    Prochazel jsem toto forum a nic konkretniho jsem nenasel. Mam debiana sarge na jadre 2.4

    Dik.

    Odpovědi

    Luboš Doležel (Doli) avatar 5.9.2006 17:26 Luboš Doležel (Doli) | skóre: 98 | blog: Doliho blog | Kladensko
    Rozbalit Rozbalit vše Re: DoS attack
    Měl jsem za to, že DoS se jen tak zabránit nedá. Nicméně můžete omezit syn flooding něčím podobným (nastavte si rozumné hodnoty):
    iptables -N syn_flood
    iptables -A INPUT -i eth0 -p tcp --syn -j syn_flood
    iptables -A syn_flood -m limit --limit 1/s --limit-burst 5 -j RETURN
    iptables -A syn_flood -j DROP
    5.9.2006 17:44 trekker.dk | skóre: 72
    Rozbalit Rozbalit vše Re: DoS attack
    Přesně tak - tento způsob omezí syn flooding, ale útoku DoS nezabrání - jestliže útočník udělá řekněme 9 pokusů o spojení za sekundu, kdežto užitečný provoz jenom jeden, tak je dost pravděpodobné, že se mu stejně nepodaří spojit
    Quando omni flunkus moritati
    5.9.2006 19:55 smrtak_
    Rozbalit Rozbalit vše Re: DoS attack
    jake doporucujete hodnoty, rekneme pro nastevnost 15 000 uzivatelu za den? Nerad bych to podimenzoval nebo predimenzoval, vlastne ani nevim jake hodnoty limitu to pouziva, na jednu IP nebo celkem?
    Luboš Doležel (Doli) avatar 5.9.2006 20:27 Luboš Doležel (Doli) | skóre: 98 | blog: Doliho blog | Kladensko
    Rozbalit Rozbalit vše Re: DoS attack
    Celkem - proto bych to pro vás nedoporučoval. Tohle vás ochrání před SYN floodem na některé služby, ale DoSu to rozhodně nezabrání (možná ho to spíš urychlí).
    6.9.2006 00:48 smrtak_
    Rozbalit Rozbalit vše Re: DoS attack
    Takze spravne nadimenzovany SYN flooding , u icmp a tcp nedoporucujete?
    6.9.2006 02:54 smrtak_
    Rozbalit Rozbalit vše Re: DoS attack
    Tak jsem tedy nakonec povolil zatim jen SYN-cookies, a v nejblizsi dobe prostuduju modul mod_dosevasive do apache...

    Pokud mi nekdo da par rad z praxe, nebo me navede spravnym smerem, velice to uivitam.

    Jeste jednou diky.
    Max avatar 6.9.2006 03:12 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: DoS attack
    Mno, jak už tady padlo, tak by mohlo pomoci toto (proti syn flood) :
    iptables -N dos_utok
    iptables -A INPUT -i eth0 -p tcp --syn -j dos_utok
    iptables -A dos_utok -m limit --limit 1/s --limit-burst 5 -j RETURN
    iptables -A dos_utok -j DROP
    
    Tím jsme omezili počet spojení na 5 za sekundu
    K tomu bych přidal ještě tyto dva řádky :
    iptables -A INPUT -i eth0 -p tcp --syn -j dos_utok
    iptables -A FORWARD -i eth0 -p tcp --syn -j dos_utok
    
    Proti DoS pomocí tzv. echo-request by mohlo částečně pomoci toto :
    iptables -A INPUT -i eth0 -p icmp --icmp-type echo-request -j dos_utok
    iptables -A FORWARD -i eth0 -p icmp --icmp-type echo-request -j dos_utok
    
    Tímto zahrneš do pravidla pro syn i žádosti o ping.
    Ale to není jediná obrana, částečně by ti mohl pomoci také xinetd.
    Zdar Max
    Měl jsem sen ... :(
    6.9.2006 13:55 smrtak_
    Rozbalit Rozbalit vše Re: DoS attack
    iptables -A dos_utok -m limit --limit 1/s --limit-burst 5 -j RETURN
    jak uz tu bylo receno, tak tohle omezi pocet spojeni v ramci celeho serveru ne? Takze v pripade ze mam webserver, to DoS attack spise ulehci... aplikoval bych to spise na ostatni sluzby, ktere vyuzivam jen ja, to jest vse krom portu 80, ale tim si take nejsem jist, kdyz uz bude nekdo utocit tak zautoci nejspis na 80 ku...
    Max avatar 6.9.2006 22:17 Max | skóre: 72 | blog: Max_Devaine
    Rozbalit Rozbalit vše Re: DoS attack
    Tak tak. Ještě bych to asi doladil tak, že bych specifikoval porty, na které se bude limit vztahovat, asi něco jako "!ssh". ssh by jsi měl ošetřené např. z jedné IP, či lokální sítě a apod, takže tam by DoS nehrozil. Jak už jsem psal, zkus kouknout na xinetd ;-). Pak je ještě možnost omezit počet spojení na IP, to už by mohlo být lepší řešení :), ale hůře proveditelné ...
    Zdar Max
    Měl jsem sen ... :(
    6.9.2006 18:10 smrtak_
    Rozbalit Rozbalit vše Re: DoS attack
    Tak az teprve ted jsem se dostal k dokumentaci systemu , k sekci security, uf myslim, ze mam do Vanoc co delat :) Kdyz opomenu takove zakladni veci, ktere jsem od instalace neudelal...

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.