X



自鯖の対dDoS攻撃対策は?
0001DNS未登録さん
垢版 |
2006/07/12(水) 03:28:53ID:Gqt+V/74
どうよ?
0002DNS未登録さん
垢版 |
2006/07/12(水) 08:03:31ID:???
ルータの電源を抜いて外界から遮断する
0003DNS未登録さん
垢版 |
2006/07/12(水) 11:49:08ID:965LQwa5
ルーターのパケットフィルタで韓国と中国からのアクセスを遮断してる。
0005anonymous
垢版 |
2006/07/13(木) 00:19:41ID:???
>3-4
アホか。どっちにしろ自宅のルータまでは届いてしまうから、
そんなことしても自宅網が外界と通信できないのは同じ。
ましてやルータなしで直接鯖を外部にさらしていたら...

個人でできる対処法なんて、回線切ってDDoSが通り過ぎるのを
待つだけ。あとはプロバイダに頼んでみるという手もあるが、
家庭向け回線は安いから対処してくれないかもね。
0006DNS未登録さん
垢版 |
2006/07/13(木) 03:54:30ID:???
90Mbpsのポート80のUDP攻撃を食らったけど、Linuxルータは問題なかった。
ISPから連絡があって、同じルータに収容のほかのユーザーに影響が出ているから、
特定のIPからのパケットを大元のルータで遮断したって。攻撃元は国内だったけど。
0007DNS未登録さん
垢版 |
2006/07/16(日) 16:46:36ID:tknyr6PV
>>6
さっさとサーバ落とせよ。
0008DNS未登録さん
垢版 |
2006/07/17(月) 03:26:42ID:KC57LWmH
コレガのルータのDOSアタック防止機能
0009DNS未登録さん
垢版 |
2006/07/17(月) 10:45:25ID:fAe6ivUu
アタックされたらレシーブするのが基本
0010DNS未登録さん
垢版 |
2006/07/19(水) 02:33:46ID:???
>>8
それ、アタックされたらルーターが落ちて遮断するの?

コレガならDOS食らったら一発で落ちそうだ
0011DNS未登録さん
垢版 |
2006/07/31(月) 15:44:12ID:???
iptables でフィルタ
pkts bytes target prot opt in out source destination
271M 13G DROP all -- * * 125.108.0.0/16 0.0.0.0/0

2日で、2億7000万パケット、13GBもINしてきますよ。なんなんだチャイナ。
0012DNS未登録さん
垢版 |
2006/10/01(日) 23:07:21ID:???
favicon.icoに連アタされるんだがどうにかしてくれ。
0013anonymous
垢版 |
2006/10/02(月) 14:47:46ID:???
>12
つ [favicon.ico ]
0014DNS未登録さん
垢版 |
2006/11/25(土) 17:35:23ID:???
10GBぐらいのファビコンを置いとく。
IEがクラッシュ(w
0015DNS未登録さん
垢版 |
2006/12/10(日) 19:25:11ID:MbamMDQD
うちのルーター君によると (postfix.fc2.com) からDoS攻撃されていると
5分おきに連絡が来るのですが何かの間違いですよね?
0016DNS未登録さん
垢版 |
2006/12/10(日) 20:09:17ID:???
SYNフラッシングってどういう攻撃?3WAYハンドシェイクを付いてるのは分かるんだが。
0017DNS未登録さん
垢版 |
2006/12/10(日) 21:16:51ID:???
>>16
SYN floodだろ。SYNだけを一方的に送りつけてサーバの応答性能を落とす攻撃。

TCPの仕様の問題により、どこかからSYNを受け取るとSYN+ACKを返却して次のACKを待つ
(いわゆるハーフオープン状態)という処理をしなければならないので、一定量のメモリ
を確保する必要が生じる。攻撃側はそれを逆手にとってSYNだけを大量に送りつける
ことによってサーバのメモリを大量に消費するよう仕向けることができる
というわけだ。

これを解決するにはSYN cookieを使うのがもっとも手っ取り早い。
古いTCP実装ではクライアント側のシーケンス番号はクライアント側が自由に決める
ことができたが、SYN cookieではサーバがクライアントのシーケンス番号を決める。
その時のシーケンス番号としてクライアントのアドレスとかポート番号とかを元に
したハッシュ値(MD5とかSHA1などと呼ばれるもの)を入れておくことで、サーバが
SYN+ACKを返すタイミングでは状態を保存せずに済む(メモリを消費しなくて済む)
ことになるわけだ。

ただそもそもSYN cookieは厳密な意味ではTCPの実装違反でもあるので、一般的には
SYN floodによる攻撃を受けていると判断してから動き出すのが望ましい。
0018IX
垢版 |
2006/12/11(月) 14:21:11ID:???
SYN cookieも一定までしか効果無い。
ある程度以上来るなら、さっさとIPブロックごと遮断した方がいい。
0019名無しさん@お腹いっぱい
垢版 |
2006/12/11(月) 16:34:49ID:???
>>18
んなこたーない。
TCPのメモリ管理の問題はこれでとりあえず(=仕様に反するという問題を除けば)解決できるし、
単にネットワーク帯域の間題ならそれはTCPの前の話だ。
0020DNS未登録さん
垢版 |
2006/12/11(月) 21:38:40ID:???
>>17
詳しい方法ありがとう。ようはピンポンダッシュってことか。
0021DNS未登録さん
垢版 |
2006/12/13(水) 12:59:11ID:0tCClXws
中韓からのアクセス大杉ワロタ
0022DNS未登録さん
垢版 |
2006/12/13(水) 22:42:25ID:6xZnXfKq
ムカつくからやられたらやり返す事にした。
0024DNS未登録さん
垢版 |
2007/01/06(土) 07:56:11ID:???
やられたら落ちる。あきらめる。嵐が通り過ぎるのを待つ。
技術もなにもないのよ、恥ずかしながら。
0025DNS未登録さん
垢版 |
2007/04/16(月) 19:08:05ID:k/hWyTys
本気の相手にDDoSやられたら防ぎようがないよ
0027DNS未登録さん
垢版 |
2007/04/18(水) 23:13:20ID:8dJqpVfQ
辞書攻撃ヒドスギw
0029DNS未登録さん
垢版 |
2008/06/27(金) 06:51:31ID:???
>>6
あなた東北のハッカー気どりの中年脱糞ハゲヤローじゃない?
あなたの言ってることほとんどデタラメって噂ですよ
0031DNS未登録さん
垢版 |
2010/09/16(木) 04:22:58ID:2fR9G7iu
アタックかと思ったら自分だった
0032DNS未登録さん
垢版 |
2010/09/16(木) 20:49:06ID:Ik6lehZs
>>27
一定時間内に複数回以上のアクセス全てdneyで桶
0033DNS未登録さん
垢版 |
2010/09/27(月) 00:46:16ID:84vvqRfW
自鯖じゃないが
ネクソンのアスガルドというMMOが
DDOSアタックを受けて昨日から今日まで
鯖落ちでゲームが出来なかった
犯人は「次○鯖を落とす」などと犯行声明を出しては
実際にサーバを落としてゲームが出来ないようにしている
犯人は中華らしい

企業が個人に翻弄されて情けないな
0034DNS未登録さん
垢版 |
2010/09/29(水) 10:37:22ID:???
そういうのってホスト制限でなんとかならないの?
iptablesの設定で出来たはず。
0035DNS未登録さん
垢版 |
2010/10/05(火) 22:26:24ID:???
つーか犯罪だろそういうのは。なんでシナチクには低頭しっぱなしなんだよ
0039DNS未登録さん
垢版 |
2018/05/02(水) 07:25:34.05ID:QsLqCbG/
すごくおもしろいPCさえあれば幸せ小金持ちになれるノウハウ
一応書いておきます
グーグルで検索するといいかも『金持ちになりたい 鎌野介メソッド』

AQ7FB
レスを投稿する


ニューススポーツなんでも実況