본문 바로가기

DDOS33

728x90
DDoS 공격 최소화 (방어 방법) DDoS 공격은 원천적으로 방어는 불가능 하지만 최소화 할 수는 있습니다. 유명 툴들의 공격 포트 차단과, 장비 대역폭을 80%정도로 제한하여, 장비가 과도한 트래픽으로 인한 Crash되는 상황을 막을수 있습니다. 아래 Cisco에서 권장하는 설정을 알아 봅시다. ! the TRINOO DDoS systems access-list 170 deny tcp any any eq 27665 log access-list 170 deny udp any any eq 31335 log access-list 170 deny udp any any eq 27444 log ! the Stacheldraht DDoS system access-list 170 deny tcp any any eq 16660 log access-li.. 2009. 2. 23.
DDoS에 대응하는 원론적인 방법 이 문서는 SANS ISC의 How to handle DDoS Incidents?를 번역한 글입니다. 아래 파일로 첨부된 요점 정리 문서는 대다수의 침해 사고에 적용할 수 있습니다. 그러나 몇가지 침해 사고, 특히 DDoS 같은 종류는 별도의 대처 방안이 필요합니다. 원본은 zeltser.com 의 Security Incident Survey Cheat Sheet for Server Administrators 입니다. 원본은 zeltser.com 의 Initial Security Incident Questionnaire for Responders 입니다. 준비 실제 공격을 당하기 이전에 이 단계의 일을 미리 준비해놔야 합니다. 이 단계를 미리 끝내지 않는다면, 공격이 발생했을 때 초기에 대응하지 못 하고.. 2009. 2. 3.
iptables/sysctl을 이용하여 DDOS SYN 공격 방어하기 Check whether it shows lot of SYN_WAIT / TIME_WAIT / FIN_WAIT. If yes its due to the high number of connections. You can reduce these by adding some rules to the Iptables. # iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP # iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP # iptables -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j DROP # iptables -A INPUT -p tcp --tcp-flag.. 2009. 1. 6.
728x90
728x90