Четверг, 02.05.2024, 21:01


Приветствую Вас Гость | RSS


Главная | [ HowTo ]Защита от флуда на систему - Форум | Регистрация | Вход
Metin2 сервера, руководства, гайды, читы, боты

[ Новые сообщения · Участники · Правила форума · Поиск · RSS ]

  • Страница 1 из 1
  • 1
Форум » Metin2 » Руководства для серверов » Руководства (старые) » [ HowTo ]Защита от флуда на систему (*icon-0*)
[ HowTo ]Защита от флуда на систему
Sokolovskiy Дата: Понедельник, 28.03.2011, 23:32 | Сообщение # 1

Сообщений: 243

Статус: Не на сайте
Способы защиты от флуда и DDoS атак.

Черные дыры.

sysctl net.inet.tcp.blackhole=2
sysctl net.inet.udp.blackhole=1
Это превращает машину в черную дыру при попытке подключиться к портам,
которые не слушают. Nmap по настоящему не любит это.

Защита очереди сокета от SYN атак.

Основной из самых популярных атак остается SYN флуд, при которой
очередь сокета атакуемого хоста переполняется некорректными попытками
соединений. Для защиты от таких атак некоторые из UNIX поддерживают
отдельные очереди для входящих запросов на соединение. Одна очередь
для полуоткрытых сокетов (SYN получен, SYN|ACK послан), другая очередь
для полностью открытых сокетов, ждущих вызова accept() от программы.
Эти две очереди должны быть увеличены, чтобы атаки малой и средней
интенсивности почти не влияли на стабильность и доступность сервера.
sysctl kern.ipc.somaxconn=1024

Редиректы (Перенаправления)

Атакующий может использовать IP redirect для изменения таблицы
марщрутизации на удаленном хосте. В хорошо разработанной сети
редиректы на конечные станции не должны требоваться. Оба - отправка и
принятие редиректов должны быть отключены.
sysctl net.inet.icmp.drop_redirect=1
sysctl net.inet.icmp.log_redirect=1
sysctl net.inet.ip.redirect=0
sysctl net.inet6.ip6.redirect=0

Настройка стека IP в системах UNIX на оптимальную производительность:

На размер буфера приема и передачи TCP напрямую влияет параметр
размера TCP окна. Увеличенный размер окна позволит более эффективно
передавать данные, особенно при интенсивной передаче, такой как FTP и
HTTP. Значение по умолчанию не является оптимальным и должно быть
увеличено до 32768 байт. Это значение не должно быть более 64Кб, если
вы не знаете об ограничениях RFC1323 и RFC2018, и если нет поддержки с
обеих сторон.
FreeBSD:
sysctl -w net.inet.tcp.sendspace=32768
sysctl -w net.inet.tcp.recvspace=32768

Очистка ARP:

Существует возможность, что атакующий создаст нехватку ресурсов или
уменьшение производительности заполнив кэш маршрутизации IP с помощью
неправильных записей в ARP таблице. Этот параметр рекомендуется
выставить в 20 минут по умолчанию.
FreeBSD:
sysctl -w net.link.ether.inet.max_age=1200

Маршрутизация отправителя:

С помощью маршрутизации отправителя атакующий может попытаться
достигнуть внутренние IP адреса, включая адреса RFC1918. Важно
отключить принятие пакетов маршрутизации отправителя для
предотвращения незаметных проб вашей внутренней сети.
FreeBSD:
sysctl -w net.inet.ip.sourceroute=0
sysctl -w net.inet.ip.accept_sourceroute=0

Установка TIME_WAIT

На загруженном web сервере многие сокеты могут задерживаться в
состоянии TIME_WAIT. Это вызвано неправильно написанными клиентскими
программами, которые неправильно закрывают сокеты. Это так же может
быть использовано для DDoS атак.
Нет рекомендаций по настройке.

Ответ на широковещательный ECHO.

Эти атаки работают с помощью отправки сообщения ICMP 8 0 (запрос ECHO)
на широковещательный адрес с фальшивого адреса. Некоторые стеки IP
ответят по умолчанию на такие сообщения. Это должно быть отключено.
Более того, если хост является фаерволом или раутером, то он не должен
пропускать проямые широковещательные запрсы.
FreeBSD:
sysctl -w net.inet.icmp.bmcastecho=0

Другие пробы с помощью широковещания:

Существуют 2 вида проб. Запрос маски адреса может быть использован для
определения размера блока сети и установки диапазона для дальнейших
проб. Широковещательный запрос временного штампа (timestamp) - еще
одно средство выявления хостов и определения их операционных систем
(fingerprinting)
FreeBSD:
sysctl -w net.inet.icmp.maskrepl=0

Взято с сайта http://www.opennet.ru


 
СообщениеСпособы защиты от флуда и DDoS атак.

Черные дыры.

sysctl net.inet.tcp.blackhole=2
sysctl net.inet.udp.blackhole=1
Это превращает машину в черную дыру при попытке подключиться к портам,
которые не слушают. Nmap по настоящему не любит это.

Защита очереди сокета от SYN атак.

Основной из самых популярных атак остается SYN флуд, при которой
очередь сокета атакуемого хоста переполняется некорректными попытками
соединений. Для защиты от таких атак некоторые из UNIX поддерживают
отдельные очереди для входящих запросов на соединение. Одна очередь
для полуоткрытых сокетов (SYN получен, SYN|ACK послан), другая очередь
для полностью открытых сокетов, ждущих вызова accept() от программы.
Эти две очереди должны быть увеличены, чтобы атаки малой и средней
интенсивности почти не влияли на стабильность и доступность сервера.
sysctl kern.ipc.somaxconn=1024

Редиректы (Перенаправления)

Атакующий может использовать IP redirect для изменения таблицы
марщрутизации на удаленном хосте. В хорошо разработанной сети
редиректы на конечные станции не должны требоваться. Оба - отправка и
принятие редиректов должны быть отключены.
sysctl net.inet.icmp.drop_redirect=1
sysctl net.inet.icmp.log_redirect=1
sysctl net.inet.ip.redirect=0
sysctl net.inet6.ip6.redirect=0

Настройка стека IP в системах UNIX на оптимальную производительность:

На размер буфера приема и передачи TCP напрямую влияет параметр
размера TCP окна. Увеличенный размер окна позволит более эффективно
передавать данные, особенно при интенсивной передаче, такой как FTP и
HTTP. Значение по умолчанию не является оптимальным и должно быть
увеличено до 32768 байт. Это значение не должно быть более 64Кб, если
вы не знаете об ограничениях RFC1323 и RFC2018, и если нет поддержки с
обеих сторон.
FreeBSD:
sysctl -w net.inet.tcp.sendspace=32768
sysctl -w net.inet.tcp.recvspace=32768

Очистка ARP:

Существует возможность, что атакующий создаст нехватку ресурсов или
уменьшение производительности заполнив кэш маршрутизации IP с помощью
неправильных записей в ARP таблице. Этот параметр рекомендуется
выставить в 20 минут по умолчанию.
FreeBSD:
sysctl -w net.link.ether.inet.max_age=1200

Маршрутизация отправителя:

С помощью маршрутизации отправителя атакующий может попытаться
достигнуть внутренние IP адреса, включая адреса RFC1918. Важно
отключить принятие пакетов маршрутизации отправителя для
предотвращения незаметных проб вашей внутренней сети.
FreeBSD:
sysctl -w net.inet.ip.sourceroute=0
sysctl -w net.inet.ip.accept_sourceroute=0

Установка TIME_WAIT

На загруженном web сервере многие сокеты могут задерживаться в
состоянии TIME_WAIT. Это вызвано неправильно написанными клиентскими
программами, которые неправильно закрывают сокеты. Это так же может
быть использовано для DDoS атак.
Нет рекомендаций по настройке.

Ответ на широковещательный ECHO.

Эти атаки работают с помощью отправки сообщения ICMP 8 0 (запрос ECHO)
на широковещательный адрес с фальшивого адреса. Некоторые стеки IP
ответят по умолчанию на такие сообщения. Это должно быть отключено.
Более того, если хост является фаерволом или раутером, то он не должен
пропускать проямые широковещательные запрсы.
FreeBSD:
sysctl -w net.inet.icmp.bmcastecho=0

Другие пробы с помощью широковещания:

Существуют 2 вида проб. Запрос маски адреса может быть использован для
определения размера блока сети и установки диапазона для дальнейших
проб. Широковещательный запрос временного штампа (timestamp) - еще
одно средство выявления хостов и определения их операционных систем
(fingerprinting)
FreeBSD:
sysctl -w net.inet.icmp.maskrepl=0

Взято с сайта http://www.opennet.ru


Автор - Sokolovskiy
Дата добавления - 28.03.2011 в 23:32
f0cus_wOw® Дата: Вторник, 29.03.2011, 00:33 | Сообщение # 2

Сообщений: 310

Статус: Не на сайте
Даже хорошо подготовившись к ДДоС атаке ее сложно отразить(если она в руках того кто не первый раз удачно ддосил)!

 
СообщениеДаже хорошо подготовившись к ДДоС атаке ее сложно отразить(если она в руках того кто не первый раз удачно ддосил)!

Автор - f0cus_wOw®
Дата добавления - 29.03.2011 в 00:33
BlackVol4ara[BV] Дата: Вторник, 29.03.2011, 19:59 | Сообщение # 3

Сообщений: 705

Статус: Не на сайте
1 непоял, может ты отделиш где инструкции хоть цветом?

 
Сообщение1 непоял, может ты отделиш где инструкции хоть цветом?

Автор - BlackVol4ara[BV]
Дата добавления - 29.03.2011 в 19:59
Sokolovskiy Дата: Среда, 30.03.2011, 08:38 | Сообщение # 4

Сообщений: 243

Статус: Не на сайте
Quote (BlackVol4ara)
1 непоял, может ты отделиш где инструкции хоть цветом?

Да ну а как редактировать?

 
Сообщение
Quote (BlackVol4ara)
1 непоял, может ты отделиш где инструкции хоть цветом?

Да ну а как редактировать?

Автор - Sokolovskiy
Дата добавления - 30.03.2011 в 08:38
Форум » Metin2 » Руководства для серверов » Руководства (старые) » [ HowTo ]Защита от флуда на систему (*icon-0*)
  • Страница 1 из 1
  • 1
Поиск:

Загрузка..

Яндекс.Метрика
Copyright Necromancers © 2024 Сайт основан на мотивах Метин-2


Все права на некоторые элементы дизайна принадлежат официальному сайту www.metin-2.ru