Перейти до основного вмісту
Головна
нотатки кодера

Navigation

  • Головна
  • Про мене
  • Портфоліо
User account menu
  • Вхід

Рядок навіґації

  1. Головна

DNS Amplification

від vetal, 15 жовтня, 2013
Категорія
Адміністрування
  • Щоб додати коментар, увійдіть або зареєструйтесь

Для запобігання флуду можна використовувати команду iptables

iptables -I INPUT --in-interface eth0 --protocol udp --dport 53 --match state --state NEW --match string --algo kmp --hex-string "|00 00 FF 00 01|" --from 40 --match recent --name DNST --update --seconds 600 --jump DROP

де:

eth0 - інтерфейс на котрому присутній флуд (скоріше за все має бути зовнішнім)

53 - порт ДНС серверу

00 00 FF 00 01 - послідовність байто відповідна "ANY"

40 - з якого байту в пакеті починати шукати

600 - кількість секунд за які буде скидатись пакет при повторному звернені (при цьому перше буде пропущене)

Кардинально картина не зміниться: канал все ще буде забитим, але зловмисник не отримає помножену відповідь від ДНС серверу.

Та і не завадило б правильно налаштувати сам ДНС сервер

DNS

Категорії

  • Історії
  • Адміністрування
  • Поради
  • Програмування

Останні матеріали

  • SCP з докачуванням
    1 рік 9 місяців ago
  • Таблиці IPFW
    1 рік 11 місяців ago
  • Як видалити порт FreeBSD з залежностями
    1 рік 11 місяців ago
  • screen — кращий друг адміна
    1 рік 11 місяців ago
  • gd-png: fatal libpng error
    1 рік 11 місяців ago
  • OpenCart облік прибутку
    1 рік 11 місяців ago
  • Fail2Ban: Постійний бан
    2 роки ago
  • Як отримати список змінених файлів між ревізіями
    7 років ago
  • Що робити якщо svn: database disk image is malformed
    8 років ago
  • Як виправити пошкоджений /etc/sudoers файл
    9 років 1 місяць ago

1980-2025 © All rights reserved. vetal.insky.one // нотатки кодера.