X



自鯖の対dDoS攻撃対策は?

0001DNS未登録さん
垢版 |
2006/07/12(水) 03:28:53ID:Gqt+V/74
どうよ?
0002DNS未登録さん
垢版 |
2006/07/12(水) 08:03:31ID:???
ルータの電源を抜いて外界から遮断する
0003DNS未登録さん
垢版 |
2006/07/12(水) 11:49:08ID:965LQwa5
ルーターのパケットフィルタで韓国と中国からのアクセスを遮断してる。
0005anonymous
垢版 |
2006/07/13(木) 00:19:41ID:???
>3-4
アホか。どっちにしろ自宅のルータまでは届いてしまうから、
そんなことしても自宅網が外界と通信できないのは同じ。
ましてやルータなしで直接鯖を外部にさらしていたら...

個人でできる対処法なんて、回線切ってDDoSが通り過ぎるのを
待つだけ。あとはプロバイダに頼んでみるという手もあるが、
家庭向け回線は安いから対処してくれないかもね。
0006DNS未登録さん
垢版 |
2006/07/13(木) 03:54:30ID:???
90Mbpsのポート80のUDP攻撃を食らったけど、Linuxルータは問題なかった。
ISPから連絡があって、同じルータに収容のほかのユーザーに影響が出ているから、
特定のIPからのパケットを大元のルータで遮断したって。攻撃元は国内だったけど。
0007DNS未登録さん
垢版 |
2006/07/16(日) 16:46:36ID:tknyr6PV
>>6
さっさとサーバ落とせよ。
0008DNS未登録さん
垢版 |
2006/07/17(月) 03:26:42ID:KC57LWmH
コレガのルータのDOSアタック防止機能
0009DNS未登録さん
垢版 |
2006/07/17(月) 10:45:25ID:fAe6ivUu
アタックされたらレシーブするのが基本
0010DNS未登録さん
垢版 |
2006/07/19(水) 02:33:46ID:???
>>8
それ、アタックされたらルーターが落ちて遮断するの?

コレガならDOS食らったら一発で落ちそうだ
0011DNS未登録さん
垢版 |
2006/07/31(月) 15:44:12ID:???
iptables でフィルタ
pkts bytes target prot opt in out source destination
271M 13G DROP all -- * * 125.108.0.0/16 0.0.0.0/0

2日で、2億7000万パケット、13GBもINしてきますよ。なんなんだチャイナ。
0012DNS未登録さん
垢版 |
2006/10/01(日) 23:07:21ID:???
favicon.icoに連アタされるんだがどうにかしてくれ。
0013anonymous
垢版 |
2006/10/02(月) 14:47:46ID:???
>12
つ [favicon.ico ]
0014DNS未登録さん
垢版 |
2006/11/25(土) 17:35:23ID:???
10GBぐらいのファビコンを置いとく。
IEがクラッシュ(w
0015DNS未登録さん
垢版 |
2006/12/10(日) 19:25:11ID:MbamMDQD
うちのルーター君によると (postfix.fc2.com) からDoS攻撃されていると
5分おきに連絡が来るのですが何かの間違いですよね?
0016DNS未登録さん
垢版 |
2006/12/10(日) 20:09:17ID:???
SYNフラッシングってどういう攻撃?3WAYハンドシェイクを付いてるのは分かるんだが。
0017DNS未登録さん
垢版 |
2006/12/10(日) 21:16:51ID:???
>>16
SYN floodだろ。SYNだけを一方的に送りつけてサーバの応答性能を落とす攻撃。

TCPの仕様の問題により、どこかからSYNを受け取るとSYN+ACKを返却して次のACKを待つ
(いわゆるハーフオープン状態)という処理をしなければならないので、一定量のメモリ
を確保する必要が生じる。攻撃側はそれを逆手にとってSYNだけを大量に送りつける
ことによってサーバのメモリを大量に消費するよう仕向けることができる
というわけだ。

これを解決するにはSYN cookieを使うのがもっとも手っ取り早い。
古いTCP実装ではクライアント側のシーケンス番号はクライアント側が自由に決める
ことができたが、SYN cookieではサーバがクライアントのシーケンス番号を決める。
その時のシーケンス番号としてクライアントのアドレスとかポート番号とかを元に
したハッシュ値(MD5とかSHA1などと呼ばれるもの)を入れておくことで、サーバが
SYN+ACKを返すタイミングでは状態を保存せずに済む(メモリを消費しなくて済む)
ことになるわけだ。

ただそもそもSYN cookieは厳密な意味ではTCPの実装違反でもあるので、一般的には
SYN floodによる攻撃を受けていると判断してから動き出すのが望ましい。
0018IX
垢版 |
2006/12/11(月) 14:21:11ID:???
SYN cookieも一定までしか効果無い。
ある程度以上来るなら、さっさとIPブロックごと遮断した方がいい。
0019名無しさん@お腹いっぱい
垢版 |
2006/12/11(月) 16:34:49ID:???
>>18
んなこたーない。
TCPのメモリ管理の問題はこれでとりあえず(=仕様に反するという問題を除けば)解決できるし、
単にネットワーク帯域の間題ならそれはTCPの前の話だ。
0020DNS未登録さん
垢版 |
2006/12/11(月) 21:38:40ID:???
>>17
詳しい方法ありがとう。ようはピンポンダッシュってことか。
0021DNS未登録さん
垢版 |
2006/12/13(水) 12:59:11ID:0tCClXws
中韓からのアクセス大杉ワロタ
0022DNS未登録さん
垢版 |
2006/12/13(水) 22:42:25ID:6xZnXfKq
ムカつくからやられたらやり返す事にした。
0024DNS未登録さん
垢版 |
2007/01/06(土) 07:56:11ID:???
やられたら落ちる。あきらめる。嵐が通り過ぎるのを待つ。
技術もなにもないのよ、恥ずかしながら。
レスを投稿する


ニューススポーツなんでも実況