Правила форума Гаранты форума
Размещение рекламы AMX-X компилятор

Здравствуйте, гость Вход | Регистрация

Наши новости:

14-дек
24-апр
10-апр
11-апр

> Важная информация

Перед тем как создать тему или задать вопрос, ознакомьтесь с данной темой, там собраны наиболее распространенные уязвимости и способы устранения.
Так же не поленитесь воспользоваться поиском, вполне возможно, что ваш вопрос уже поднимался на форуме.
При создании новой темы уделите внимание ее названию, оно должно кратко описывать суть вашего вопроса/проблемы. Все вновь созданные темы с названиями "Помогите", "Объясните", "Подскажите" и т.д. будут удалены, а их авторы наказаны.

wipfw

Статус пользователя D.Bill
сообщение 19.9.2010, 21:27
Сообщение #1


Стаж: 15 лет

Сообщений: 3
Благодарностей: 1
Полезность: 0

Добрый вечер! Решил использовать wipfw 0.2.7 для защиты от всяких [цензура] флудерастов. Подскажите оптимальные настройки для фильтрования пакетов.
МоЙ конфиГ:
Код
# First flush the firewall rules
-f flush
# Localhost rules
add 100 allow all from any to any via lo*
# Prevent any traffic to 127.0.0.1, common in localhost spoofing
add 110 deny log all from any to 127.0.0.0/8 in
add 110 deny log all from 127.0.0.0/8 to any in
#Testing rules, to find ports used by services if we aren't sure. These rules allow ALL traffic to pass through the firewall, disabling any subsequent rules
#add 140 allow log logamount 500 tcp from any to any
#add 150 allow log logamount 500 udp from any to any

add check-state

# Далее с изменениями:
# Разрешаем входящий трафик ото всех в локальной защищенной сети к данному серверу и исходящий от сервера к локалке
add allow all from 192.168.1.0/24 to me in keep-state
add allow all from me to 192.168.1.0/24 out keep-state
# Разрешаем входящие соединения по 80 порту ото всех (и локалке и извне) к этому серверу
add allow tcp from any to me 80 in keep-state

# Разрешаем протоколы http, https, ftp на серваке
add allow tcp from me to any 80 out keep-state setup
add allow tcp from me to any 443 out keep-state setup
add allow tcp from me to any 21 out keep-state setup

# Блокируем фрагментированные пакеты, пакеты с established и сканирование
add drop all from any to any frag
add drop tcp from any to any established
add drop tcp from any to any tcpflags fin
add drop tcp from any to any tcpflags fin,syn,rst,psh,ack,urg
add drop tcp from any to any tcpflags !fin,!syn,!rst,!psh,!ack,!urg

# Ведём логи по ip
add count log ip from any to any
# И запрещаем всё остальное
add 65534 deny all from any to any
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   Цитировать сообщение
Статус пользователя D.Bill
сообщение 25.9.2010, 20:28
Сообщение #2


Стаж: 15 лет

Сообщений: 3
Благодарностей: 1
Полезность: 0

АП! Что, никто не поделится? Чем же вы на винде защищаетесь от удп флуда???
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя Racoon
сообщение 27.9.2010, 8:41
Сообщение #3


Стаж: 18 лет

Сообщений: 1757
Благодарностей: 1523
Полезность: 1116

Тоже интересует эта тема. Пока пользуюсь Comodo Firewall с функцией фильтрации пакетов, но, как показывает практика, это не сильно помогает.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя SaSQuaTcH_Pro
сообщение 27.9.2010, 11:20
Сообщение #4
Стаж: 18 лет

Сообщений: 615
Благодарностей: 416
Полезность: 926

А что Дпрото 0.8.72 не спасает ?
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя Racoon
сообщение 27.9.2010, 11:32
Сообщение #5


Стаж: 18 лет

Сообщений: 1757
Благодарностей: 1523
Полезность: 1116

Цитата(prosas @ 27.9.2010, 11:20) *
А что Дпрото 0.8.72 не спасает ?

Dproto не имеет никакого отношения к флуду порта сервера. Как я ранее говорил, он просто слегка снижает интенсивность атаки. Сервер остаётся уязвим.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
Поблагодарили 1 раз
   + Цитировать сообщение
Статус пользователя SISA
сообщение 28.9.2010, 17:06
Сообщение #6
Стаж: 15 лет

Сообщений: 2774
Благодарностей: 2956
Полезность: 994

Уязвим не сервер, а КАНАЛ. Как вы это не понимаете, пипец. Поставите вы wipfw ли нет, это НИЧЕГО не изменит.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя Racoon
сообщение 28.9.2010, 17:53
Сообщение #7


Стаж: 18 лет

Сообщений: 1757
Благодарностей: 1523
Полезность: 1116

Цитата(SISA @ 28.9.2010, 17:06) *
Уязвим не сервер, а КАНАЛ. Как вы это не понимаете, пипец. Поставите вы wipfw ли нет, это НИЧЕГО не изменит.

Решение?
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя 330863
сообщение 28.9.2010, 18:07
Сообщение #8


Стаж: 16 лет

Сообщений: 4358
Благодарностей: 1079
Полезность: 497

Racoon,
пакеты флуда идут так :

атакуюший -> инет канал -> ваш брандмауэр (файрвол) -> сервак(дпрото фильтрирует флуд пакеты)

так подумай логично ,пакеты идут ,блочаться в файрволе ,если забит канал то инет лагает ,или на серваке лагает ... ,НО ,дпрото снижает атаку тем что не отвечает вопше на запросы от атаки ,на пакеты которыми атакуеться ,и при етом ТОЛЬКО скорость закачки забиваеться ,выгрузка НЕТ ,но из за забитья канала закачки игрокам не приходят пакеты ,частично ,отсюда и ЛАГИ + задержка в течений атаки больше ,пакеты медленее примут игроки ,отсюда и ПИНГ выше )))


вот так то ,зашиту от ФЛУДА нету ,если скорость инета больше чем у атакуюшего то можно зашититься етой фичей ,а так бестолку ,всёравно будут ЛАГИ))
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя SISA
сообщение 28.9.2010, 18:22
Сообщение #9
Стаж: 15 лет

Сообщений: 2774
Благодарностей: 2956
Полезность: 994

Цитата(Racoon @ 28.9.2010, 18:53) *
Решение?


Переезжать на хостин с хорошим каналом (лучше гигабит) или арендовать выделенный сервер. Других вариантов нет.

Если заинтересовал вариант с арендой дедика, можешь написать в личку. Есть предложение.

Отредактировал: SISA, - 28.9.2010, 18:23
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя Racoon
сообщение 28.9.2010, 18:41
Сообщение #10


Стаж: 18 лет

Сообщений: 1757
Благодарностей: 1523
Полезность: 1116

Цитата(SISA @ 28.9.2010, 19:22) *
Переезжать на хостин с хорошим каналом (лучше гигабит) или арендовать выделенный сервер. Других вариантов нет.

В том то и дело, что у меня есть 1 сервер на хостинге, остальные находятся в офисе у провайдера. Их я не смогу перенести, т.к. мне этого не позволят, поскольку они кабЭ локальные (пару районов города) с выходом в интернет psych.gif
Может есть какие-то способы снизить атаку? Если брать, к примеру, программку флуда от Ратваера, то можно заметить, как во время её использования появляется множество подключений (до 20 шт.) с одного ИП на разные порты серверной машины. Можно ведь закрыть ненужные порты. Через wipfw можно ограничить кол-во подключений с одного адреса. Так же можно создать сетевое правило и попробовать заблокировать поток входящих udp пакетов.

Отредактировал: Racoon, - 28.9.2010, 18:45
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя SISA
сообщение 28.9.2010, 18:46
Сообщение #11
Стаж: 15 лет

Сообщений: 2774
Благодарностей: 2956
Полезность: 994

Цитата
Так же можно создать сетевое правило и попробовать заблокировать поток входящих udp пакетов.


Ну если у тебя есть доступ к роутеру вышестоящего провайдера (который выводит тебя в сеть Интернет), тогда да, можно многое сделать, в том числе и атаки поблочить.
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
  Тема закрытаНачать новую тему
 
0 пользователей и 1 гостей читают эту тему: