タグ

関連タグで絞り込む (1)

タグの絞り込みを解除

iptableに関するyasuharu519のブックマーク (2)

  • iptablesの設定ファイルをシェルスクリプトを利用して動的に作成

    Ping of Death攻撃と対策 Ping of Death(ピング オブ デス〈PoD〉)攻撃とは、サイズの大きなPingを受け取るとサーバが停止するというバグを利用した攻撃です。Pingとはサーバの動作を確認する際に利用されます。 最新のディストリビューションでは対策が取られており、実害が出ることは稀ですが、攻撃する意図を持ったIPを特定するという意味でログファイルへ記録します。 今回は設定以上のサイズを持つPingを拒否することで対策を取ります。通常pingのサイズはWindowsであれば32バイトで、linuxであれば56バイトです。 実際にはICMPのヘッダ(8バイト)やTCPのヘッダー(20バイト)が付くので、84バイトになります。そこで85バイト以上のPingを破棄します。 この辺から複雑になってきますが、1つ1つの要素に分解すると簡単です。 # Ping攻撃対策 ipt

    iptablesの設定ファイルをシェルスクリプトを利用して動的に作成
  • iptables設定後の調整 | DevelopersIO

    iptables設定の再調整を行う iptablesを設定して日のIPだけを許可するでしばらく運用していましたが、日々監視を行っていて、都度気になるものは調整しており、そのやったことを纏めておこうと思います。 mod_evasiveをインストールしていたので、その条件にひっかかっていたIPアドレスが8個ありました。 # cd /var/log/mod_evasive # ls -lrt -rw-r--r-- 1 apache apache 5 Mar 29 05:51 dos-142.4.114.13 -rw-r--r-- 1 apache apache 5 Mar 29 07:37 dos-199.192.152.154 -rw-r--r-- 1 apache apache 5 Mar 29 07:58 dos-199.192.159.229 -rw-r--r-- 1 apache a

  • 1