-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Za prevencia na ICMP Flood mozhesh da izpolzvash malko po-uslozhnena shema...

pyrvo izpolzvash modula length za da ogranichish maximalnata golemina na 
paketite za echo-request. Normalno te ne sa po-golemi ot 84 baita (672 bita).

Mozhesh da napravish taka, che pyrvo da se dopuskat paketi sys golemina pod
maksimalnata, a posle da limitirash tehnia broi. T.e. ideiata e, che niama 
smisal da se puskat golemite paketi:

(Politikata po podrazbirane e ACCEPT)

iptables -t filter -A INPUT -s 0/0 -p icmp -m icmp --icmp-type 8 -m length ! 
- --length 0:682 -j DROP
iptables -t filter -A INPUT -s 0/0 -m icmp -m icmp --icmp-type 8 -m limit 
- --limit 3/s -j ACCEPT
iptables -t filter -A INPUT -s 0/0 -m icmp -m icmp --icmp-type 8 -j DROP

Mnogo chesta greshka e da ne se napishe poslednia red. Ako toi ne se napishe
to reda

iptables -t filter -A INPUT -s 0/0 -m icmp -m icmp --icmp-type 8 -m limit 
- --limit 3/s -j ACCEPT

shte deistva samo kato statist:)) t.e. samo shte otchita. 

Ako tezi pravila sa zadadeni na router i iskash te da vazhat ne samo na INPUT, 
no i na FORWARD verigi, mozhesh da izpolzvash tablicata nat i verigata 
PREROUTING:

iptables -t nat -A PREROUTING -s 0/0 -p icmp -m icmp --icmp-type 8 -m length ! 
- --length 0:682 -j DROP
iptables -t nat -A PREROUTING -s 0/0 -m icmp -m icmp --icmp-type 8 -m limit 
- --limit 3/s -j ACCEPT
iptables -t nat -A PREROUTING -s 0/0 -m icmp -m icmp --icmp-type 8 -j DROP

Taka pravilata shte vazhat SUMARNO kakto za nasochenite kym routera zaiavki, 
taka i kym tezi, nasocheni za mrezhovoto prostranstvo zad routera.

  Pozdravi i pozhelania za uspehi:
     Vesselin Kolev

On Monday 02 Dec 2002 11:10, Атанас Мавров wrote:
> Здравейте,
> имам два въпроса на които или съм намерил частично решение. Ако някои има
> желание да сподели своя опит ще съм му благодарен. :-)
> Първия въпрос е описан в netfilter howto, но след като го промених малко не
> работи съвсем коректно /примерно губят ми се пакети, които би трябвало да
> получа/. Значи аз съм направил така:
>
> iptables -P INPUT DROP
> iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit
> 1/s -j ACCEPT
> iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j
> ACCEPT
> iptables -A INPUT -p -tcp --syn -m limit --limit 1/s -j ACCEPT
> ............................................................
> Има ли по-добър вариант? А как мога да  проследя източника на сканирането
> /flood/?
> Втория ми въпрос е може ли да се проследи в локална мрежа за пуснат
> sniffer? А има ли някакъв вариант да се предпазим от такова нещо /е освен
> ssh :-)/. Благодаря.
> ===========================================================================
>= A mail-list of Linux Users Group - Bulgaria (bulgarian linuxers).
> http://www.linux-bulgaria.org - Hosted by Internet Group Ltd. - Stara
> Zagora To unsubscribe: http://www.linux-bulgaria.org/public/mail_list.html
> ===========================================================================
>=
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.2.1 (GNU/Linux)

iD8DBQE96zQ3+48lZPXaa+MRAme/AJ9giod0FwYyXT+M0jiHKK/zt3DHIgCgoiCa
zWF21tnMYdwhaKbfX16haJg=
=MUwu
-----END PGP SIGNATURE-----

============================================================================
A mail-list of Linux Users Group - Bulgaria (bulgarian linuxers).
http://www.linux-bulgaria.org - Hosted by Internet Group Ltd. - Stara Zagora
To unsubscribe: http://www.linux-bulgaria.org/public/mail_list.html
============================================================================
  • ... Атанас Мавров
    • ... Nickola Kolev
    • ... Peter Kirkov
    • ... Vesselin Kolev
    • ... raptor
    • ... Radoslav Kolev
      • ... Атанас Мавров

Reply via email to