Как защитить себя от ФЛУДА?

Linux, безопасность, сети и все что с этим связано
TechNoir
Маньяк
Сообщения: 179
Зарегистрирован: 27 май 2002, 16:04
Откуда: Moscou
Контактная информация:

Как защитить себя от ФЛУДА?

Сообщение TechNoir »


На моей машине входящие TCP и UDP соединения "отбрасываются".
Так настроен мой FireWall.
Однако я разрешил любые icmp пакеты через мою машину.

Удаленный "консультант" заявил мне что у меня нет защиты от FLOOD.
Так вот я теперь думаю может быть это связано именно с тем, что можно теперь бомбить мою машину ICMP-пакетами.

Стоит ли мне запретить прохождение ICMP-пакетов?

На машине никаких сервисов для внешних клиентов нет.
На ней NAT и Прокси.

Спасибо!
Учись или уходи!

Гость

Сообщение Гость »

Что есть Флуд?

Anonymous

Сообщение Anonymous »

Гость писал(а):Что есть Флуд?
например
man 8 ping писал(а): NAME
ping - send ICMP ECHO_REQUEST packets to network hosts

SYNOPSIS
ping [-dfnqrvR] [-c count] [-i wait] [-l preload] [-p pattern]
[-s packetsize]

...
-f Flood ping. Outputs packets as fast as they come back or one
hundred times per second, whichever is more. For every
ECHO_REQUEST sent a period ``.'' is printed, while for ever
ECHO_REPLY received a backspace is printed. This provides a
rapid display of how many packets are being dropped. Only the
super-user may use this option. This can be very hard on a net╜
work and should be used with caution.

...

Anonymous

Re: Как защитить себя от ФЛУДА?

Сообщение Anonymous »

Boris FR писал(а):
На моей машине входящие TCP и UDP соединения "отбрасываются".
Так настроен мой FireWall.
Однако я разрешил любые icmp пакеты через мою машину.

Удаленный "консультант" заявил мне что у меня нет защиты от FLOOD.
Так вот я теперь думаю может быть это связано именно с тем, что можно теперь бомбить мою машину ICMP-пакетами.

Стоит ли мне запретить прохождение ICMP-пакетов?

На машине никаких сервисов для внешних клиентов нет.
На ней NAT и Прокси.

Спасибо!
нет запрещаь icmp пакеты не стоит можно ограничит их количество в единицу времени (за подробностями документацию по iptables)

Аватара пользователя
Llama
Неотъемлемая часть форума
Сообщения: 9749
Зарегистрирован: 06 фев 2002, 11:40
Откуда: Менск

Сообщение Llama »

Хм, самое грамотно, что можно сделать - это разобраться, какие пакеты тебе действительно нужны.
0) Пинги ИМХО вырубаем сходу
1) Для отстальных мне нравится такое правило
iptables -A t filter -p icmp -m limit --limit 1/sec - это нормальные настройки для хоста - так кстати в солярке по умолчанию было когда-то. Для шлюза можно аккуратно подкрутить вверх.
2) Также следует безжалостно дропать icmp у которых ip dst отличными от твоего хоста - в том числе и групповые - это и есть FLOOD
3) Я вобще рекомендовал бы делать всем хильтрованм пакетам именно drop а не reject, т.к. часто при сканировании сетей машине подсовывают заведомо порченые пакеты. Если посылается icmp об ошибке - значит на этом адресе точно есть хост, кроме того, по тому, как реагрует система на ошибки можно определить ее тип и, возможно, версию
4) Правильный набор правил начинается с

Код: Выделить всё

iptables -P INPUT DENY
iptables -t filter -A INPUT -p tcp -j TCPCHAIN (ну или ACCEPT)
Имхо имеет смысл вообще запретить UDP - единственно место, откуда стоит принимать сообщения UDP - это DNS сервера провадера - юзвери внутри сети пусть кушают свой DNS - если влом поднимать кэширующий bind (хотя это просто и недолго) можно поставить nscd или друго DNS-proxy
Опыт растет прямо пропорционально выведенному из строя оборудованию

TechNoir
Маньяк
Сообщения: 179
Зарегистрирован: 27 май 2002, 16:04
Откуда: Moscou
Контактная информация:

Сообщение TechNoir »

Мерси за реакцию. Обрабатываем!
Учись или уходи!

Ответить