Re: specjalista

Autor: Krzysztof Oledzki <ole_at_a.ns.pl>
Data: Fri 20 May 2005 - 00:15:23 MET DST
Message-ID: <d6j35r$fsm$2@sparrow.axelspringer.com.pl>
Content-Type: text/plain; charset=ISO-8859-2

Neas <neas@neas.invalid> wrote:
<CIACH>
> Po za tym zwróć uwagę na to, że ów specjalista nie zaproponował żadnego
> innego rozwiązania. Cały czas powtarzał, że może zablokować dst-port bo nie
> będzie blokował iluśtam src-ip i to koniec jego inwencji.
I teraz pomyśl chwileczkę, ile zajmuje zakładanie blokadny na kilkuset src i
ile razy dzinnie coś takiego możnaby robić. Blokowanie danego hosta
albo konkretnego portu jest jedynym rozwiązaniem, serio.

<CIACH>
> Nie przekonywałem do blokowania akurat po src, tylko do zrobienia
> czegokolwiek. Nie chciałem sugerować konkretnych rozwiązań, bo nie wiem
> jakie tam mają możliwości. Wiem natomiast, że wcześniej sobie radzili w
> identycznych sytuacjach więc są w stanie to zrobić. :)
Poradzić sobie można, jak atak idzie z kilu IP.

> Tak jak napisałem w innym poście osobiście uwazam, ze świetnym
> zabezpieczeniem przed tcp-syn floodem jest rate-limit na tcp-syn po src-ip
> odnoszący się do minut (nie np. sekund), najlepiej osobne regułki dla
> newralgicznych portów ale niekoniecznie.
Jak sobie coś takiego wyobrażasz? Pytam poważnie.

Pozdrawiam,

                        Krzysztof Oledzki

-- 
Krzysztof Olędzki
e-mail address:		ole(a-t)ans(d-o-t)pl
Registered User:	Linux - 189200, BSD - 51140
Nick Handles:		KO60-RIPE, KO60-6BONE, KO581 (Network Solutions)
Received on Fri May 20 00:20:14 2005

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Fri 20 May 2005 - 00:40:03 MET DST