Ir para conteúdo
  • Cadastre-se

Ataque Por "icmp Echo Request"


lucasdidur

Posts Recomendados

Instalei o CSF, e bloqueou as respostas aos ataques, mas ainda estou recebendo 100MB de pedidos,

Aqui o log do iptraf no ato do ataque: https://dl.dropbox.c...825/archive.tgz

Log do tcpdump: https://dl.dropbox.c...archive (2).tgz

É, me parece um IP spoofing. Bom, seria bom se você executasse a linha de comando que eu lhe falei, a linha de comando que você utilizou é impossível ver qual é o TTL do pacote, TOS, tamanho do cabeçalho.

Use o seguinte comando:

tcpdump -i eth1 -vv -n

Link para o comentário
Compartilhar em outros sites

Simples, simples, simples :-)

Isso é um ataque spoofado de uma tool chamada geminid, é simples barrar, apesar de ser bem veloz :-)

Use o seguinte comando:

iptables -I INPUT -i eth1 -p udp -m ttl --ttl-gt 230 -j DROP

iptables -I INPUT -i eth1 -p tcp -m ttl --ttl-gt 230 -j DROP

iptables -I INPUT -i eth1 -p icmp -m ttl --ttl-gt 230 -j DROP

iptables -I INPUT -i eth1 -p udp -m length --length 28 -m ttl --ttl-gt 240 -j DROP

iptables -I INPUT -i eth1 -p tcp -m length --length 40 -m ttl --ttl-gt 240 -j DROP

iptables -I INPUT -i eth1 -p icmp -m length --length 48 -m ttl --ttl-gt 240 -j DROP

Os seguintes comandos não irão filtrar o ataque, e sim diminuir o impacto do mesmo, tente e veja.

Link para o comentário
Compartilhar em outros sites

Visitante
Este tópico está impedido de receber novos posts.
  • Quem Está Navegando   0 membros estão online

    • Nenhum usuário registrado visualizando esta página.
×
×
  • Criar Novo...

Informação Importante

Concorda com os nossos termos?