LINUX.ORG.RU

ddos

 


1

4

как можно заблокировать данный тип атаки http://rghost.ru/7hvvxqbW5/image.png пробовал по размеру - не дропаются Нужно флаги эти вовсе попробовать отрезать.



Последнее исправление: User01 (всего исправлений: 1)

так же заметил после атаки много процессов

   50 root      20   0     0    0    0 R   45  0.0  24:12.11 events/11
   39 root      20   0     0    0    0 S   44  0.0  37:47.76 events/0
   46 root      20   0     0    0    0 S   40  0.0  28:57.72 events/7

которые нагружают систему не понятно чем

User01
() автор топика

ситуация печальна. Даже если и будете блокировать, то трафик приходит на интерфейс и соответственно обрабатывается системой, а это не гуд. Просите провайдера блокировать на сетевом оборудование.

anonymous
()
Ответ на: комментарий от anonymous

да пускай заходит,канал не забивают, мощностей хватает пережевать 200тыс пакетов, нужно правило iptables только добавить правельное которое будет дропать эти пакеты. А что касательно процессов events?

User01
() автор топика
Ответ на: комментарий от kam

ну если матчить больше 4 байт, тут еще вопрос. А так да - для коротких последовательностей даже вложенные цепочки с u32 уделают один критерий string как за нефиг

Pinkbyte ★★★★★
()
Ответ на: комментарий от vel

это понятно, но как получить правило win=0,len=0 тестировали это

iptables -t raw -A PREROUTING -i eth0 -m u32 --u32 "32&0xFFFF=0x0000" -j DROP
но оно дропает только win=0, и вместе с этим дропаются валидные пакеты.

User01
() автор топика
Ответ на: комментарий от User01

но как получить правило win=0,len=0

Прочитать мануал по iptables, очевидно.

Но учитывая твое нежелание учиться и явную коммерческую составляющую сабжевого вопроса (DDoS игрового хостинга) — тебе прямая дорога в раздел Job.

edigaryev ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.