Перейти до основного вмісту
Головна
нотатки кодера

Navigation

  • Головна
  • Про мене
  • Документація
  • Портфоліо
User account menu
  • Вхід

Рядок навіґації

  1. Головна

DNS Amplification

від vetal, 15 жовтня, 2013
Категорія
Адміністрування
  • Щоб додати коментар, увійдіть або зареєструйтесь

Для запобігання флуду можна використовувати команду iptables

iptables -I INPUT --in-interface eth0 --protocol udp --dport 53 --match state --state NEW --match string --algo kmp --hex-string "|00 00 FF 00 01|" --from 40 --match recent --name DNST --update --seconds 600 --jump DROP

де:

eth0 - інтерфейс на котрому присутній флуд (скоріше за все має бути зовнішнім)

53 - порт ДНС серверу

00 00 FF 00 01 - послідовність байто відповідна "ANY"

40 - з якого байту в пакеті починати шукати

600 - кількість секунд за які буде скидатись пакет при повторному звернені (при цьому перше буде пропущене)

Кардинально картина не зміниться: канал все ще буде забитим, але зловмисник не отримає помножену відповідь від ДНС серверу.

Та і не завадило б правильно налаштувати сам ДНС сервер

DNS

Категорії

  • Історії
  • Адміністрування
  • Поради
  • Програмування

Останні матеріали

  • OpenCart облік прибутку
    14 годин 26 хвилин ago
  • Fail2Ban: Постійний бан
    2 тижні 5 днів ago
  • Як отримати список змінених файлів між ревізіями
    5 років ago
  • Що робити якщо svn: database disk image is malformed
    6 років ago
  • Як виправити пошкоджений /etc/sudoers файл
    7 років 1 місяць ago
  • Налаштування зовнішнього клієнта контролю версії (svn, git і т.і.) через тунель ssh в IDE
    8 років 3 місяці ago
  • RabbitMQ очистка одної конкретної черги з командної строки
    8 років 9 місяців ago
  • Гарне перенаправлення домену з www на домен без www
    9 років ago
  • Doctrine ORM біхейвери, або як використовувати трейти ефективно
    9 років 3 місяці ago
  • Приклад синтаксису для Secure Copy (scp)
    9 років 5 місяців ago

1980-2023 © All rights reserved. VAG.org.ua // нотатки кодера.