2013年8月18日のブックマーク (2件)

  • iptables/SYN Flood対策をしたい - Void of Knowledge

    概要 † SYN Flood攻撃への対策をとります。 SYN Flood攻撃は、TCP接続開始要求であるSYNパケットを利用した、攻撃手法です。 SYNパケットを大量に送り付け、SYN/ACKパケットを無視することで、対象サーバに無駄なリソースを消費させ、レスポンスの低下や、最悪の場合はダウンを誘発します。 発信元IPアドレスは偽装されているので、攻撃者は大量のSYN/ACKパケットを無視する必要もありません。 ↑ 方法1 - 一定時間内に大量の要求が来た場合に破棄する † 1秒あたり10回以上もしくは、持ち点20点以上になると、ログを書いて破棄するルールです。 # ***SYNFLOOD攻撃対策用チェイン*** iptables -N drop_synflood iptables -A drop_synflood -m limit --limit 10/s --limit-burst 2

    bonkurasolid
    bonkurasolid 2013/08/18
    SYN Flood攻撃への対策をとります。SYN Flood攻撃は、TCP接続開始要求であるSYNパケットを利用した、攻撃手法です。SYNパケットを大量に送り付け、SYN/ACKパケットを無視することで、対象サーバに無駄なリソースを消費させ、レ
  • iptables -m limit のアルゴリズム - 麦酒堂

    iptables の設定を行っていて,limit モジュールに与えるオプションの意味がわからなくなってきたので Linux Kernel のソースを読んでみました. 以下のドキュメントにも limit モジュールの詳細が載っています. Linux 2.4 Packet Filtering HOWTO 7.3 フィルタリングの仕様 MTEntryMore まず,limit モジュールに与えるオプションがコード内で持つ意味を示します.