自鯖の対dDoS攻撃対策は?
ルーターのパケットフィルタで韓国と中国からのアクセスを遮断してる。 >3-4
アホか。どっちにしろ自宅のルータまでは届いてしまうから、
そんなことしても自宅網が外界と通信できないのは同じ。
ましてやルータなしで直接鯖を外部にさらしていたら...
個人でできる対処法なんて、回線切ってDDoSが通り過ぎるのを
待つだけ。あとはプロバイダに頼んでみるという手もあるが、
家庭向け回線は安いから対処してくれないかもね。 90Mbpsのポート80のUDP攻撃を食らったけど、Linuxルータは問題なかった。
ISPから連絡があって、同じルータに収容のほかのユーザーに影響が出ているから、
特定のIPからのパケットを大元のルータで遮断したって。攻撃元は国内だったけど。 >>8
それ、アタックされたらルーターが落ちて遮断するの?
コレガならDOS食らったら一発で落ちそうだ iptables でフィルタ
pkts bytes target prot opt in out source destination
271M 13G DROP all -- * * 125.108.0.0/16 0.0.0.0/0
2日で、2億7000万パケット、13GBもINしてきますよ。なんなんだチャイナ。 favicon.icoに連アタされるんだがどうにかしてくれ。 10GBぐらいのファビコンを置いとく。
IEがクラッシュ(w うちのルーター君によると (postfix.fc2.com) からDoS攻撃されていると
5分おきに連絡が来るのですが何かの間違いですよね? SYNフラッシングってどういう攻撃?3WAYハンドシェイクを付いてるのは分かるんだが。 >>16
SYN floodだろ。SYNだけを一方的に送りつけてサーバの応答性能を落とす攻撃。
TCPの仕様の問題により、どこかからSYNを受け取るとSYN+ACKを返却して次のACKを待つ
(いわゆるハーフオープン状態)という処理をしなければならないので、一定量のメモリ
を確保する必要が生じる。攻撃側はそれを逆手にとってSYNだけを大量に送りつける
ことによってサーバのメモリを大量に消費するよう仕向けることができる
というわけだ。
これを解決するにはSYN cookieを使うのがもっとも手っ取り早い。
古いTCP実装ではクライアント側のシーケンス番号はクライアント側が自由に決める
ことができたが、SYN cookieではサーバがクライアントのシーケンス番号を決める。
その時のシーケンス番号としてクライアントのアドレスとかポート番号とかを元に
したハッシュ値(MD5とかSHA1などと呼ばれるもの)を入れておくことで、サーバが
SYN+ACKを返すタイミングでは状態を保存せずに済む(メモリを消費しなくて済む)
ことになるわけだ。
ただそもそもSYN cookieは厳密な意味ではTCPの実装違反でもあるので、一般的には
SYN floodによる攻撃を受けていると判断してから動き出すのが望ましい。 SYN cookieも一定までしか効果無い。
ある程度以上来るなら、さっさとIPブロックごと遮断した方がいい。 >>18
んなこたーない。
TCPのメモリ管理の問題はこれでとりあえず(=仕様に反するという問題を除けば)解決できるし、
単にネットワーク帯域の間題ならそれはTCPの前の話だ。 >>17
詳しい方法ありがとう。ようはピンポンダッシュってことか。 やられたら落ちる。あきらめる。嵐が通り過ぎるのを待つ。
技術もなにもないのよ、恥ずかしながら。 >>25
しれっとIPあどれすとドメインを変える。 >>6
あなた東北のハッカー気どりの中年脱糞ハゲヤローじゃない?
あなたの言ってることほとんどデタラメって噂ですよ >>27
一定時間内に複数回以上のアクセス全てdneyで桶 自鯖じゃないが
ネクソンのアスガルドというMMOが
DDOSアタックを受けて昨日から今日まで
鯖落ちでゲームが出来なかった
犯人は「次○鯖を落とす」などと犯行声明を出しては
実際にサーバを落としてゲームが出来ないようにしている
犯人は中華らしい
企業が個人に翻弄されて情けないな そういうのってホスト制限でなんとかならないの?
iptablesの設定で出来たはず。 つーか犯罪だろそういうのは。なんでシナチクには低頭しっぱなしなんだよ すごくおもしろいPCさえあれば幸せ小金持ちになれるノウハウ
一応書いておきます
グーグルで検索するといいかも『金持ちになりたい 鎌野介メソッド』
AQ7FB