Só lembrando que DDoS é Distributed Denial of Service, ou seja, o ataque não parte de apenas 1 host com grande banda, mas sim de vários.
2008/10/16 Renato Frederick <[EMAIL PROTECTED]> > Já foi discutido aqui, mas resumidamente, o DDOS é alguém com um link > grande > atacando você com um link pequeno, qualquer coisa que você fizer do router > para trás, já lhe prejudicou, o atacante já consumiu o link de entrada. > Você > pode pedir ao seu provedor para filtrar a rede do atacante ou, caso você > tenha um BGP, deixar de anunciar sua rede para os AS das redes que partem o > ataque(solução bem radical). Neste 2o exemplo tem um problema também que o > atacante pode enganar o endereço de origem, o que complica bastante. > > Limitar as conexões com o filtro de pacotes pode ajudar o atacante a > desanimar o ataque no inicio, mas se ele for insistente, vai encher sua > rede > de pacotes RST por exemplo e por aí vai, causando o transtorno. > > > > > -----Original Message----- > > From: [EMAIL PROTECTED] [mailto:[EMAIL PROTECTED] On > > Behalf Of Giancarlo Rubio > > Sent: Thursday, October 16, 2008 4:31 PM > > To: Lista Brasileira de Discussão sobre FreeBSD (FUG-BR) > > Subject: Re: [FUG-BR] IPFW > > > > 2008/10/14 Wesley Miranda <[EMAIL PROTECTED]>: > > > Boa tarde, > > > > > > Gostaria de saber se alguem ja enfrentou em alguma situação ataques > DDos > > e > > > se existe alguma regra no ipfw ou algum tutorial explicando por exemplo > > como > > > limitar conexões em determinada porta por segundos. estilo o PF > > > > > > table <abusive_hosts> persist > > > block in quick from <abusive_hosts> > > > > > > pass in on $ext_if proto tcp to $web_server \ > > > port www flags S/SA keep state \ > > > (max-src-conn 100, max-src-conn-rate 15/5, overload <abusive_hosts> > > > flush) > > > > > > > Wesley: > > > > Ataque DOS normalmente se trata no seu provedor, já que uma vez que o > > ataque chegou na sua rede ele já consumiu sua banda e não tem muito o > > que fazer. > > > > Sobre a regra do ipfw no próprio man tem la uma secção.. > > > > ... > > To limit the number of connections a user can open you can use the fol- > > lowing type of rules: > > > > ipfw add allow tcp from my-net/24 to any setup limit src-addr > > 10 > > ipfw add allow tcp from any to me setup limit src-addr 4 > > > > The former (assuming it runs on a gateway) will allow each host on a > > /24 > > network to open at most 10 TCP connections. The latter can be > placed > > on > > a server to make sure that a single client does not use more than 4 > > simultaneous connections. > > > > > > > > > > -- > > Giancarlo Rubio > > ------------------------- > > Histórico: http://www.fug.com.br/historico/html/freebsd/ > > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > > ------------------------- > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd > -- Webpage: http://vlad.bezerra.googlepages.com ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd