SYN attack - co s tim ?

Pavel Cech cech na breclav.czech.net
Úterý Únor 3 18:36:27 CET 1998


Ja jsem to zazil take a staci udelat upgrade kernelu aspon na 2.0.32 nebo 33

----------
> Odesílatel: Pavel Kankovsky <peak na kerberos.troja.mff.cuni.cz>
> Komu: Multiple recipients of list <linux na muni.cz>
> Pøedmìt: Re: SYN attack - co s tim ?
> Datum: 3. února 1998 18:08
> 
> On Tue, 3 Feb 1998, Patka Martin wrote:
> 
> > Feb  3 01:09:09 mikros kernel: Warning: possible SYN flood from 205.227.129.168
> > on 194.213.243.1:16601.  Sending cookies.
> > ..
> 
> Mozna to bylo skutecne z 205.227.129.168, ale spis ne. Rekl bych, ze ta
> adresa byla zfalsovana. Kdyz to chodi dost dlouho, tak se da skutecny 
> zdroj vystopovat po jednotlivych routerech. (Ovsem vyzaduje to aktivni
> spolupraci provozovatelu tech routeru.)
> 
> > Vlastne to trvalo celych 7 hodin.
> > Muzu se proti takovemuto utoku nejak branit ? Nebo co se v takovemto pripade
> > dela ? Je nastaveni v jadre  Network options - IP syn cookies  dostatecne ?
> 
> To se zrovna kernel tomu utoku branil.
> SYN cookies jsou o chloupek mene bezpecne nez RST cookies (jestli se
> pamatuju dobre), ale vetsinou je to jedno.
> 
> I kdyz existuji i jine metody obrany.
> 
> --Pavel Kankovsky aka Peak   [ Boycott Microsoft -- http://www.vcnet.com/bms ]


Další informace o konferenci Linux