タグ

2010年3月10日のブックマーク (3件)

  • Linux 2.4 Packet Filtering HOWTO: iptables を使う

    次のページ 前のページ 目次へ 7. iptables を使う 個々の事項についてのもっと詳しい説明が必要なら、iptables にはかなり 詳しいマニュアルページ(man iptables)があります。 ipchains に精通している人はすぐにでも iptables と ipchains の違いを見たいにちがいありません。実際、 2つはとても似ています。 iptables を使って色々なことができます。 まず、3つの組み込み済みチェイン INPUT, OUTPUT そして FORWARD (これらは削除できません)から始めます。 では、チェインを扱う操作を見てみましょう: 新しいチェインを作る (-N) 空のチェインを削除する (-X) 組み込み済みチェインのポリシーを変更する (-P) チェイン内のルールをリストアップする (-L) チェインからルールを全て消し去る (-F) チェイ

  • 無効なURLです

  • ssh の brute force アタックパケットの制限 -- DOS 的パケットをフィルタリングする : DSAS開発者の部屋

    KLab はコンテンツの開発と共に運用も日々担っていますが,その活動の全ての拠点は社内のシステムです.そのため,社のシステムにはいつでも外からアクセスできる必要があります.システムへのアクセスは ssh を使うのですが,この ssh へのアクセスは前記の理由で世界中からアクセスできる必要があります.こういった公開されている ssh のポートへは日々飽きもせずに brute force アタックが繰り返されています.sshd はこのような成功するはずのないアタックであっても律儀にログを出力してくれます.しかしながら,無意味なログの羅列は,重要なログが埋もれる結果になって嬉しくありません.それに,アタックによるログインの試行のために CPU 時間を無駄に費やすのもばかばかしいことです. ログの出力や CPU 時間の浪費を低減するには,これらの攻撃パケットをフィルタリングしてやればいいのですが,

    ssh の brute force アタックパケットの制限 -- DOS 的パケットをフィルタリングする : DSAS開発者の部屋