|
Date:
|
Jan 24 2001 13:12:46 EST
|
|
From:
|
"Antonio Carlos Pina" <[EMAIL PROTECTED]>
|
|
Subject:
|
Re: [redewan] TCP SYN Flooding |
Ol�,
N�o. Isso � defesa contra SMURF attack (e alguns outros tipos de
amplificadores e � importante ativar). A rigor voc� n�o tem como bloquear um
TCP flooding. Voc� tem como evitar que o(s) Host(s) atacado(s) seja(m)
derrubado(s) (atrav�s do controle das emiss�es de RST, por exemplo), mas se
o link do atacante for muito maior que o seu, n�o h� como evitar que o seu
link v� a 100% e destrua com a qualidade de sua navega��o e etc. S�
bloqueando no upstream (no seu backbone) se voc� tiver um endere�o IP (mesmo
que seja spoof).
Uma coisa que � poss�vel de tentar (embora eu n�o saiba como fazer no Cisco)
� bloquear pacotes com SYN+FIN setados, mas hoje em dia os scripts de ataque
j� sabem passar por cima deste truque ;-)
Cordialmente,
Antonio Carlos Pina
Diretor de Tecnologia
INFOLINK Internet
http://www.infolink.com.br
----- Original Message -----
From: "Edinilson J. Santos" <[EMAIL PROTECTED]>
To: "Lista de Discuss�o Rede Wan" <[EMAIL PROTECTED]>
Sent: Tuesday, January 23, 2001 5:22 PM
Subject: Re: [redewan] TCP SYN Flooding
> Lista de Discuss�o Rede Wan - http://www.networkdesigners.com.br
>
> Acho que e o
> no ip directed-broadcast
>
> na interface que voce deseja.
>
>
> Edinilson
> ------------------------------------------
> ATINET-Afiliado UOL de Atibaia
> Rua Francisco R. Santos, 54 sala 3
> ATIBAIA/SP Cep: 12940-000
> Tel: (0xx11) 4412-0876
> http://www.atinet.com.br
> ----- Original Message -----
> From: "reinaldo" <[EMAIL PROTECTED]>
> To: "Lista de Discuss�o Rede Wan" <[EMAIL PROTECTED]>
> Sent: Tuesday, January 23, 2001 1:50 PM
> Subject: [redewan] TCP SYN Flooding
>
>
> Lista de Discuss�o Rede Wan - http://www.networkdesigners.com.br
>
> Ola
> Alguem sabe como bloquear ataques TCP SYN Flooding
> Nos roteadores 2600 cisco
>
> Obrigado
>
> Reinaldo
>
>
> ______________________________________________________________________
>
>
> ______________________________________________________________________
|