R
rhifat
Misafir
mesaj dropby23 tarafından yazılmıştır:
arkadaşım yazının başında ne demişiz get post tarzı saldırılar yani bilindik adıyla http floodlar demişiz sen gelmiş icmp syn den bahsediyorsun öncelikle icmp isteklerini nasıl yasaklayacağını bilmiyorsan anlatabilirim
cd /proc/sys/net/ipv4
echo 1 > icmp_echo_ignore_all
ya bu şekilde ayaparsın yada bunun kalıcı olması ni istiyorsan sysctl.conf a koyarsın bu konuda yazdığım bir makale var onu okumanı tavsiye ederim
http://www.forum.linux-sevenler.org/index.php/topic,309.0.html
2. syn flood içinde buna benzer bir script yaptım istersen kendi serverında deniyelim burda olay iplerin spoof yada normal olup olmaması değil
syn flood için mantık biraz daha farklı çok fazla syn isteği olduğu zaman bütün istekleri dropluyor
bunun için 8 satırlık bir kural zinciri oluşturdum son satırını göstereyim belli bir saniyede şu kadar istekten fazlası gelirse hepsini droplar
/sbin/iptables -A syn-flood -j DROP bilmiyorum iptables ipchains bilgin ne kadar ama başlangıç düzeyine göre açıklamaya çalışıyorum sana
ayrıca icmp isteklerini yasaklamadan sadece verilen süreyi azaltarak o tür saldırılarınında önüne geçebilrisin
bu syn flood için yazdığım scriptten bir örnek
bunun gibi yaklaşık 300 kuralı içermektedir
echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout
echo 1800 > /proc/sys/net/ipv4/tcp_keepalive_time
echo 1 > /proc/sys/net/ipv4/tcp_window_scaling
echo 0 > /proc/sys/net/ipv4/tcp_sack
echo 1280 > /proc/sys/net/ipv4/tcp_max_syn_backlog
senin saldırdığın anda büyük olasılıkal fireslayer devreye grimiş bizim bir şey yapmamıza gerek kalmadı zaten yazıdada belirtiliyor
http diye sen gidip icmp saldırısı yapmışsın bilmiyorum bir çekememe var herhalde burada
YOUR SERVER IS UNDER ATTACK AND HAS BEEN FILTERED BY OUR FIRESLAYER FILTERING SYSTEM. WE ARE AWARE OF THE ISSUE AND THE FILTER WILL BE LIFTED WHEN THE ATTACK IS OVER. PLEASE DO NOT RESPOND TO THIS TICKET, IT IS INFORMATIONAL ONLY. PLEASE OPEN AN ADDITIONAL TICKET IF YOU HAVE FURTHER QUESTIONS
0.0037 seconds ellapsed in capture
5405 inbound PPS to 67.15.94.28
31892 outbound PPS from 67.15.94.28
2.57 inbound Mbps to 67.15.94.28
14.48 outbound Mbps from 67.15.94.28
The attack has ended and the Fireslayer filter has been removed from your IP. Thank you for choosing EV1 Servers.
http://slayer2.ev1servers.net/png/67_15_94_28_1117479822.htm
ehhe
neyse bu http flood için yazdığım olaya geelim birde çıktı alabiliyorsunuz demiştim buda çıktısı
konu hakkında detaylı bilgi almak isteyenler ile msn den görüşebiliriz [email protected]
DarXis genel server yönetiim hakkında pek bilgin yok sanırım burada hazırladığım makaleleri okuyabilirsin
http://www.forum.linux-sevenler.org/index.php/board,9.0.html
Artık çoğu dc lisanssızroute olayı yerine kendi dizaynları firewall ları kullanıyor örnek ev1 fireslayer
servermatrix cisco nunkileri kullanıyordu sanırım
ddos'u engelleyecek bir teknoloji yok zaten demişsin valla genelde Türkiye de sunucu satan kişiler böyle diyor en güzel
kestirip atma yolu sanırım o yüzden buradaki sunucu satan kişiler ile atıyorum abd dekiler arasında server yönetimi ve güvenlik
açısından dağlar kadar fark var biz araştırmak yerine kestirip atmaya meğilli bir milletiz.
üstte syn flood için olan tek halka bir anlam ifade etmiyor sanırım o dizi 40 kuraldan oluşan bir halka fonksiyonal 3 kuralını verirsem mantıığını anlarsınız sanırım
/sbin/iptables -N syn-flood
/sbin/iptables -A syn-flood -m limit --limit 100/second --limit-burst 150 -j RETURN
/sbin/iptables -A syn-flood -j LOG --log-prefix "SYN saldirisi: "
/sbin/iptables -A syn-flood -j DROP
arkadaşım yazının başında ne demişiz get post tarzı saldırılar yani bilindik adıyla http floodlar demişiz sen gelmiş icmp syn den bahsediyorsun öncelikle icmp isteklerini nasıl yasaklayacağını bilmiyorsan anlatabilirim
cd /proc/sys/net/ipv4
echo 1 > icmp_echo_ignore_all
ya bu şekilde ayaparsın yada bunun kalıcı olması ni istiyorsan sysctl.conf a koyarsın bu konuda yazdığım bir makale var onu okumanı tavsiye ederim
http://www.forum.linux-sevenler.org/index.php/topic,309.0.html
2. syn flood içinde buna benzer bir script yaptım istersen kendi serverında deniyelim burda olay iplerin spoof yada normal olup olmaması değil
syn flood için mantık biraz daha farklı çok fazla syn isteği olduğu zaman bütün istekleri dropluyor
bunun için 8 satırlık bir kural zinciri oluşturdum son satırını göstereyim belli bir saniyede şu kadar istekten fazlası gelirse hepsini droplar
/sbin/iptables -A syn-flood -j DROP bilmiyorum iptables ipchains bilgin ne kadar ama başlangıç düzeyine göre açıklamaya çalışıyorum sana
ayrıca icmp isteklerini yasaklamadan sadece verilen süreyi azaltarak o tür saldırılarınında önüne geçebilrisin
bu syn flood için yazdığım scriptten bir örnek
bunun gibi yaklaşık 300 kuralı içermektedir
echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout
echo 1800 > /proc/sys/net/ipv4/tcp_keepalive_time
echo 1 > /proc/sys/net/ipv4/tcp_window_scaling
echo 0 > /proc/sys/net/ipv4/tcp_sack
echo 1280 > /proc/sys/net/ipv4/tcp_max_syn_backlog
senin saldırdığın anda büyük olasılıkal fireslayer devreye grimiş bizim bir şey yapmamıza gerek kalmadı zaten yazıdada belirtiliyor
http diye sen gidip icmp saldırısı yapmışsın bilmiyorum bir çekememe var herhalde burada
YOUR SERVER IS UNDER ATTACK AND HAS BEEN FILTERED BY OUR FIRESLAYER FILTERING SYSTEM. WE ARE AWARE OF THE ISSUE AND THE FILTER WILL BE LIFTED WHEN THE ATTACK IS OVER. PLEASE DO NOT RESPOND TO THIS TICKET, IT IS INFORMATIONAL ONLY. PLEASE OPEN AN ADDITIONAL TICKET IF YOU HAVE FURTHER QUESTIONS
0.0037 seconds ellapsed in capture
5405 inbound PPS to 67.15.94.28
31892 outbound PPS from 67.15.94.28
2.57 inbound Mbps to 67.15.94.28
14.48 outbound Mbps from 67.15.94.28
The attack has ended and the Fireslayer filter has been removed from your IP. Thank you for choosing EV1 Servers.
http://slayer2.ev1servers.net/png/67_15_94_28_1117479822.htm
ehhe
neyse bu http flood için yazdığım olaya geelim birde çıktı alabiliyorsunuz demiştim buda çıktısı
konu hakkında detaylı bilgi almak isteyenler ile msn den görüşebiliriz [email protected]
DarXis genel server yönetiim hakkında pek bilgin yok sanırım burada hazırladığım makaleleri okuyabilirsin
http://www.forum.linux-sevenler.org/index.php/board,9.0.html
Artık çoğu dc lisanssızroute olayı yerine kendi dizaynları firewall ları kullanıyor örnek ev1 fireslayer
servermatrix cisco nunkileri kullanıyordu sanırım
ddos'u engelleyecek bir teknoloji yok zaten demişsin valla genelde Türkiye de sunucu satan kişiler böyle diyor en güzel
kestirip atma yolu sanırım o yüzden buradaki sunucu satan kişiler ile atıyorum abd dekiler arasında server yönetimi ve güvenlik
açısından dağlar kadar fark var biz araştırmak yerine kestirip atmaya meğilli bir milletiz.
üstte syn flood için olan tek halka bir anlam ifade etmiyor sanırım o dizi 40 kuraldan oluşan bir halka fonksiyonal 3 kuralını verirsem mantıığını anlarsınız sanırım
/sbin/iptables -N syn-flood
/sbin/iptables -A syn-flood -m limit --limit 100/second --limit-burst 150 -j RETURN
/sbin/iptables -A syn-flood -j LOG --log-prefix "SYN saldirisi: "
/sbin/iptables -A syn-flood -j DROP