Показать сообщение отдельно
Непрочитано 04.03.2011, 13:12   #4
Аватар для Credo
Герой

По умолчанию Re: UDP и ICMP пакеты

Вот как раз вчера тоже задался таким вопросом, но у меня сервер пока в разработке (не запущен). Соответственно, порты пока не открывал, сервер не запускал, и вообще, файрволл не настраивал. Поэтому пока не могу ничего сказать.
К чему это я? К тому, что вчера прочитал немало инфы по защите от ДДОС и ДОС атак. Ну и некоторые статейки сохранил для себя. Можете воспользоваться и отписаться, как прошел тест )))

1. ICMP-флуд
Очень примитивный метод забивания полосы пропускания и создания нагрузок на сетевой стек через монотонную посылку запросов ICMP ECHO (пинг). Легко обнаруживается с помощью анализа потоков трафика в обе стороны: во время атаки типа ICMP-флуд они практически идентичны. Почти безболезненный способ абсолютной защиты основан на отключении ответов на запросы ICMP ECHO:
Код:

Код:
# sysctl net.ipv4.icmp_echo_ignore_all=1

Или с помощью брандмауэра:
Код:

Код:
# iptables -A INPUT -p icmp -j DROP --icmp-type 8
2. UDP-флуд.

Типичный метод захламления полосы пропускания. Основан на бесконечной посылке UDP-пакетов на порты различных UDP-сервисов. Легко устраняется за счет отрезания таких сервисов от внешнего мира и установки лимита на количество соединений в единицу времени к DNS-серверу на стороне шлюза:
Код:

Код:
# iptables -I INPUT -p udp --dport 53 -j DROP -m iplimit --iplimit-above 1
Взято с http://antichat.ru ©

P.S. Если информация для вас оказалась полезной - от "спасибо" и репы не откажусь
Credo вне форума Отправить сообщение для Credo с помощью ICQ Отправить сообщение для Credo с помощью Skype™ Ответить с цитированием
Сказали спасибо: