人力検索はてな
モバイル版を表示しています。PC版はこちら
i-mobile

linuxサーバーに対する攻撃について

先日、我が家のサーバーにIPスプーフィング(IP偽装)とsynfloodを組み合わせた攻撃を受けました。
何らかの対策を講じたいと考えていますが、下記のファイアウォール設定を追加することでIPスプーフィング+synfloodの攻撃にも対応できますでしょうか?

iptables -N syn-flood
iptables -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN
iptables -A syn-flood -j DROP

●質問者: meganer
●カテゴリ:コンピュータ インターネット
✍キーワード:BURST IP iptables Linux SYN
○ 状態 :終了
└ 回答数 : 2/2件

▽最新の回答へ

1 ● いりこ

かなり過去記事ですが

○SYN FLOOD対策を行う

cd /etc/rc.d

cp -Rp rc.local rc.local.org

vi /etc/rc.d/rc.local

=================================================================

### SYN FLOOD

echo 1 > /proc/sys/net/ipv4/tcp_syncookies

=================================================================

[参考サイト]

http://www.itmedia.co.jp/help/tips/linux/l0105.html

参考になれば幸甚です。


2 ● JULY
ベストアンサー

確かに、limit を使えば、バースト的な接続要求があった時に、送信元のアドレスに無関係に新たな接続をドロップできますが、その代わり、攻撃が続いている最中は、他の接続も受け付けなくなってしまいます。

一般的には limit より hashlimit の方が適していますが、もし、攻撃元の送信元アドレスが多岐に渡っていて、極端なことを言えば、2度と同じ送信先アドレスが現れないような状態であれば、limit の方が良いかもしれません。

明示的なマッチ


jin255 さんが紹介している SYN cookie に関しては、Wikipedia の解説が詳しいです。

SYN cookies - Wikipedia

上記ページには SYN coockie を使った場合の問題点も書いてあります。一般的な Web サーバ等では特に問題ないですが、メールサーバとして使っている場合のように「サーバ間の通信」がある場合には、多少、問題が発生する可能性があります。

関連質問


●質問をもっと探す●



0.人力検索はてなトップ
8.このページを友達に紹介
9.このページの先頭へ
対応機種一覧
お問い合わせ
ヘルプ/お知らせ
ログイン
無料ユーザー登録
はてなトップ