Syn Flood & Netfilter

Hide the menu at down Opens a blank page Hide the menu at right

Back to Home   

Home
Apresentação
:: Objetivos & Estratégia
:: Dados do Autor
Visão Geral
:: Scripts com o Iptables
:: Malformed Packets
ARP Poisoning
:: ARP Poisoning & default gateway
:: ARP Poisoning & Iptables
Denial of Service
:: TCP SYN FLOOD: características
:: Syn Flood: Resultados
:: Syn Flood: reações mais comuns
:: Syn Flood: reação viável atualmente
:: Syn Flood & Netfilter
:: Denial of Service (DoS): outros tipos

Regras de iptables

  • Chains criadas para a deteção:
    ## SYN-FLOOD
    #
    iptables -N syn-flood
    iptables -A syn-flood -m limit --limit 500/s --limit-burst 4 -j RETURN
    iptables -A syn-flood -j logdrop
    	

    iptables -N logdrop
    iptables -A logdrop -m limit --limit 10/s --limit-burst 4 -j LOG \
      --log-prefix "[SYN FLOOD] "
    iptables -A logdrop -j DROP
    	

  • Exemplo de como elas podem ser chamadas:

    # Customer chain
    iptables -A FORWARD -j fwd-customer-group
    # Syn Flood
    iptables -A FORWARD -p tcp --syn -j syn-flood
    # Firewall chain
    iptables -A FORWARD -j fwd-fw-group
    # DEFAULT DROP
    iptables -A FORWARD -m limit --limit 10/s --limit-burst 4 -j LOG \
      --log-prefix "[FORWARD FW] "
    iptables -A FORWARD -j DROP
    	

  • A ferramenta está aí... é free software porque se utiliza de free software, seria apropriação indébita de direitos autorais ser diferente.
  •       
          

    Área de conteúdo atualizada em Wednesday, 2003-April-09 06:49:15 GMT-3 (São Paulo, Brazil, South America)