Re: specjalista 2

Autor: Neas <neas_at_neas.invalid>
Data: Fri 20 May 2005 - 01:31:31 MET DST
Message-ID: <1674920.Y5ruJRcF0J@latitude>
Content-Type: text/plain; charset=iso-8859-2

Krzysztof Oledzki pisze:

> Neas moim zdaniem nie ma racji. Przyczepił się tego polpaka i męczy.
> Polpak jaki jest każdy wie, za określone pieniądze można oczekiwać
> usługi na danym poziomie i tego nie przeskoczysz. Można kupić
> łącze u kogoś innego.;-) Zresztą, z chęcią poznam nawę operatora,
> którego pracownik z uśmiechem założmi mi codziennie kilkaset acl
> na routerze na src IP, na dodatek zapewne samemu zgadując o jakie
> IP chodzi.

Po 1 powinien takie coś filtrować może nawet już na routerach brzegowych.
Wykrycie tcp-syn floodu i innych powszechnie stosowanych metod (D)DoSowania
jest bardzo łatwe. Po 2 -- zgadując? Przecież oni mają nawet lepszy pogląd
na sytuację, bo do mnie (ze względu na zwężenie łącza) dochodzą tylko
fragmenty (D)DoS-u i tylko fragmenty mam w logach.

> Neas, taka rada. Wybierz sobie jakieś IP i tylko z niego wchodź na IRC.
> Najlepiej jak na tym IP nic nie będzie, najlepiej stateful FW z dropem
> na wszystko. Przez SSH można łączyć się na główny IP serwera. Na
> przyszłość, przypadku ataku DoS, spokojnie będzie można zablokować
> konkretne porty.

To by było zbyt proste. Oni niemal zawsze atakują ip:port na którym stoi ssh
czyli podstawowa usługa na tym serwerze do której mają dostep klienci.

> I zostaw biednego polpaka w spokoju. Po prostu oczekujesz
> zbyt dużo, płacąc pewnie jakieś 600 zł/Mbit. Serio ;-)

Przeciętny PC z linuksem poradziłby sobie z filtrowaniem większości ataków
dla kilkuset przeciętnych łącz.

-- 
Neas, ?eas@?eas.pl, http://www.neas.pl
Received on Fri May 20 01:35:17 2005

To archiwum zostało wygenerowane przez hypermail 2.1.8 : Fri 20 May 2005 - 01:40:03 MET DST