Krzysztof Oledzki pisze:
>> Tego od nich nie oczekiwałem. Pisałem o tcp-syn floodzie. Chyba nietrudno
>> stwierdzić, że setny z kolei tcp-syn na port 22 z tego samego IP to DoS?
> Zależy w jakim czasie. Kilku userów zza tego samego nata, starając się
> połączyć w czasie takiego ataku, dość szybko może wygenerować sto SYNów.
> Ja np. nie wziąłym na siebie odpowiedzialności podejmowania decyzji, jaki
> IP mam klientowi zablkować. Szczególnie że klient nie zgadza się na
> zablokowanie portu.
Lepszy problem z jednym klientem niż ze wszystkimi. Z resztą takie
rozwiązanie byłoby z zasady tymczasowe, bo oczywiście bezsensem byłoby
filtrowanie konkretnych IP z takiego ataku na dłuższy czas.
>> Szczególnie, gdy dst-ip te zapytania ignoruje?
> Dlaczego? I skąd to wiadomo?
Nie rozumiem. Skoro w kierunku ip:port idzie np. 100 mbit, a z ip:port nie
wychodzi niemal nic, to chyba wyraźnie to widać? :)
>> Na tym serwerze udostepniane są konta z dostepem do shella, więc przed
>> IRC-em nie ma jak się obronić.
> Coś takiego jak firewall nie funkcjonuje na tym serwerze?
W dziesiejszych czasach mało kto niestety potrzebuje konta z dostepem do
shella i bez dostepu do IRC.
>> Nie mogłem połączyć się zdalnie z tym hostem, przecież był DoSowany.
> Nie masz jakiegoś backupowego dojścia do sieci na wypadak awarii?
Niestety nie.
-- Neas, ?eas@?eas.pl, http://www.neas.plReceived on Fri May 20 02:05:20 2005
To archiwum zostało wygenerowane przez hypermail 2.1.8 : Fri 20 May 2005 - 02:40:04 MET DST