eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plGrupypl.internet.polipDDoSy, co robic? › Re: DDoSy, co robic?
  • Path: news-archive.icm.edu.pl!news.rmf.pl!news.ipartners.pl!not-for-mail
    From: Mariusz Krukowski <k...@n...spam.pl>
    Newsgroups: pl.internet.polip
    Subject: Re: DDoSy, co robic?
    Date: Thu, 08 Jan 2004 11:38:04 +0100
    Organization: Internet Partners
    Lines: 29
    Message-ID: <btjbuc$2p67$1@news2.ipartners.pl>
    References: <8...@l...freebsd.lublin.pl>
    <4oh4cmkj31vt$.16bnevj310not$.dlg@40tude.net>
    <8...@l...freebsd.lublin.pl>
    <bthhjj$1p20$1@news2.ipartners.pl> <X...@1...69.11.157>
    NNTP-Posting-Host: t-gate.ipartners.pl
    Mime-Version: 1.0
    Content-Type: text/plain; charset=ISO-8859-2; format=flowed
    Content-Transfer-Encoding: 8bit
    X-Trace: news2.ipartners.pl 1073558284 91335 157.25.192.3 (8 Jan 2004 10:38:04 GMT)
    X-Complaints-To: a...@i...pl
    NNTP-Posting-Date: 8 Jan 2004 10:38:04 GMT
    In-Reply-To: <X...@1...69.11.157>
    X-Accept-Language: pl, en-us, en
    User-Agent: Mozilla/5.0 (X11; U; Linux i686; en-US; rv:1.4) Gecko/20030624
    Netscape/7.1
    Xref: news-archive.icm.edu.pl pl.internet.polip:60339
    [ ukryj nagłówki ]



    Marek Moskal wrote:
    > Michal Gawrylczyk napisal(a) [07 Jan 2004]:
    >
    >
    >>Poza tym do blokowania po adresie zrodlowym trzeba zalozyc access-liste
    >>(obciazenie CPU)
    >
    >
    > Nie trzeba, mozna to rownie dobrze (z punktu widzenia DoS) zrobic
    > korzystajac z trasy statycznej i weryfikacji adresow uRPF.
    >
    > 1) trasa D.D.o.S -> Null
    > 2) loose uRPF
    > 3) pakiety ze zrodla D.D.o.S sa "znikane" (tak przynajmniej dziala
    > implementacja na Cisco, jezeli jest uruchomione przelaczanie CEF).
    >
    > Dodatkowo usuwane sa pakiet skierowane _do_ adresu D.D.o.S, co w tym
    > przypadku rowniez ma sens.

    W przypadku zwykłych ataków DoS jest to niezłe rozwiązanie. Ale gdy
    mówimy o DDOS (znaczy się "distributed DoS") to zazwyczaj nie da się
    określić sensownej liczby adresów źródłowych. Z każdego z nich dociera
    relatywnie niewielki strumień pakietów. Zwykle strumień ten pojawia się
    na tak krótko, że zanim zostanie zablokowany, adres źródłowy zdąży się
    zmienić. Nie pozostaje wtedy nic innego niż zablokowanie celu ataku.
    W sumie, właśnie dlatego wymyślono koncepcję DDoS :-(

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: