URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 15065
[ Назад ]

Исходное сообщение
"Тематический каталог: Защита от хакерских атак с помощью ipfw (ipfw firewall security freebsd scan tcpdump dos)"

Отправлено auto_topic , 02-Май-06 22:46 
Обсуждение статьи тематического каталога: Защита от хакерских атак с помощью ipfw (ipfw firewall security freebsd scan tcpdump dos)

Ссылка на текст статьи: http://www.opennet.me/base/sec/ipfw_antihack.txt.html


Содержание

Сообщения в этом обсуждении
"Защита от хакерских атак с помощью ipfw (ipfw firewall security freebsd scan tcpdump dos)"
Отправлено weldpua2008 , 02-Май-06 22:46 
Хотелось Бы еще инфы...

"Защита от хакерских атак с помощью ipfw (ipfw firewall security freebsd scan tcpdump dos)"
Отправлено Арслан , 03-Ноя-06 22:30 
Молодца!

Хорошее начало для осмысленной защиты. Есть с чего начинать, и дано направление куда двигаться.


"Защита от хакерских атак с помощью ipfw (ipfw firewall security freebsd scan tcpdump dos)"
Отправлено MoBy , 19-Фев-07 16:16 
Статейка супер, спасибо! побольше бы таких

"Защита от хакерских атак с помощью ipfw (ipfw firewall security freebsd scan tcpdump dos)"
Отправлено Саша , 24-Май-07 08:29 
Довольно интересно

"Защита от хакерских атак с помощью ipfw (ipfw firewall security freebsd scan tcpdump dos)"
Отправлено Krasnyj , 13-Июн-07 12:30 
Бомба! Очень полезный материал, особенно для начинающих. + Толково изложено

"Защита от хакерских атак с помощью ipfw (ipfw firewall security freebsd scan tcpdump dos)"
Отправлено Krasnyj , 13-Июн-07 14:16 
Поправка:
ipfw add number reject tcp from any to any tcpflags !'fin', !'syn', !'rst', !'psh', !'ack', !'urg'
Иначе правило не добавится.

"Защита от хакерских атак с помощью ipfw (ipfw firewall security freebsd scan tcpdump dos)"
Отправлено ak , 31-Янв-08 10:58 
Небольшое несоответствие

>limit  {src-addr  |  src-port  |  dst-addr  | dst-port} N - вводит
>       ограничение  на  число  одновременных  соединений, удовлетворяющих
>       правилу.  Все  последующие  (свыше  N)  соединения будут считаться
>       несоответствующими  данному п равилу.

...
>а для остальных
>       пакетов  с  этого  адреса  проверка на соответствие правилам будет
>       продолжена,  и  в случае закрытого брандмауэра они будут отброшены
>       после проверки всей цепочки правил.

на самом деле пакеты, удовлетворяющие критерию и превысившие лимит, не будут проверяться дальше по цепочке, а будут ожидать очереди на этом правиле. Это хорошо видно по счетчикам в следующем примере:

00008    531243    224821891 skipto 10 tcp from any to me dst-port 25 limit dst-addr 20
00009         0            0 deny tcp from any to me dst-port 25

Лимит работает, пакеты превышающие его не попадают в правило 9. Ось FreeBSD 6.2-STABLE.
Ман говорит то же самое, только очень кратко:
The firewall will only allow N connections with the same set of parameters as specified in the rule.