タグ

関連タグで絞り込む (2)

タグの絞り込みを解除

iptablesに関するarray08_12のブックマーク (3)

  • DNS への DDoS が来ていた | とりあえずノートがわりに書いてます

    心当たりもないのにDNSにDDoSが来ていた。 はじめはDNS Ampという送り元IPを偽造して特定のサイトに大量のクエリ結果を投げる踏み台に使っているのかと思ったが、送り元IPアドレスは多数で、その目的ではないようだ。よく調べてみると、クエリを25回送付したら、ポート番号も変えている。これは単純なIPフィルタでは受付許否が出来ないようにしているのかも知れない。途中、何度か一斉に攻撃が停止したり、また同じように再開したりとC&Cを使ってボットをコントロールしているような振る舞いも見せていた。 踏み台として使うわけでもないし、DDoSでサイトを麻痺させた所でなんの利益もない場所にDDoSをしかける意味がわからない。 DDoSは、要は攻撃側のリソースが被害者・防御側のリソースを奪う攻撃なので、被害者・防御側のリソースが攻撃側のリソースに対し圧倒的に勝っている場合はDDoSの役目を果たさない。

  • iptablesで鉄壁?の守りを実現する3つのTips|TechRacho by BPS株式会社

    iptablesでサーバを守るときに知っておくと良いことを3つ紹介します 1. 接続回数を制限する(IPアドレスごと) hash_limitを使います これにより特定ホストからの大量アクセス、DoS攻撃を緩和することが可能です 例 2. 接続回数を制限する(サービスごと) limitを使って制限します これにより多数のホストからの攻撃、DDoS攻撃を緩和します limitを使った制限は全ホストが等しく制限を受けるため、ssh等に設定すべきではありません。 (攻撃を受けている間は自分たちも制限されるため) Webサーバが大量アクセスで落ちそうな場合は使えるんじゃないでしょうか? 例 3. 接続IPアドレスを限定する IPアドレスの国別割り当てをAPNIC等から取得してコマンドを作ります この手のルールは長くなるので、ユーザー定義チェインにしたほうが見やすくなります 例 あとはこんな感じのスク

    iptablesで鉄壁?の守りを実現する3つのTips|TechRacho by BPS株式会社
  • 俺史上最強のiptablesをさらす - Qiita

    Deleted articles cannot be recovered. Draft of this article would be also deleted. Are you sure you want to delete this article? # !/bin/bash ########################################################### # このスクリプトの特徴 # # 受信・通過については基的に破棄し、ホワイトリストで許可するものを指定する。 # 送信については基的に許可する。ただし、サーバが踏み台になり外部のサーバに迷惑をかける可能性があるので、 # 心配な場合は、送信も受信同様に基破棄・ホワイトリストで許可するように書き換えると良い。 ########################################

    俺史上最強のiptablesをさらす - Qiita
  • 1