[FUG-BR] RES: Evitando DoS com limite de conexões

Emmanuel Alves manel.pb em gmail.com
Quarta Dezembro 30 15:24:08 BRST 2009


eu utilizo o "mod_evasive" pra evitar este tipo de coisa.

O ip é automaticamente colocado na lista negra por um tempo diretamente pelo
firewall e o atacante não tem mais acesso a nada do servidor.

[]s

Emmanuel Alves
manel.pb em gmail.com

---------------------------------------------------------------------
Twitter: http://www.twitter.com/emartsnet
Linked In: http://www.linkedin.com/in/emartsnet


2009/12/30 Joao Paulo Just <just em rg3.net>

> On Wed, 30 Dec 2009 11:42:30 -0200
> "Eduardo Schoedler" <eschoedler em viavale.com.br> wrote:
>
> > Você trabalha com bgp ?
> > Coloque o ip do "meliante" em blackhole e seja feliz !
> > Não tem solução melhor, pois o ataque é bloqueado no seu upstream (que
> tem
> > BEM mais recursos de hardware e link que a gente).
>
> Não tenho AS próprio pra fazer isso por conta própria e sempre que pedi
> pra operadora fazer algum bloqueio, ela fez caca e acabou me bloqueando
> pro mundo :p
>
> > Se você fizer no seu firewall, o atacante continuará consumindo seu link
> até
> > que seja bloqueado na sua rede.
> > Sem falar que ainda pode derrubar o firewall e cair toda sua rede.
>
> Nesse caso, essa regra foi colocada no ipfw do servidor que está sendo
> atacado.
>
> --
> João Paulo Just
> Diretor Técnico RG3.Net - http://www.rg3.net/
> FCP - Furukawa Certified Professional
> --
> Feira de Santana, BA, Brasil.
> +55 75 8104 8473
> Blog: http://just.rg3.net/
> -------------------------
> Histórico: http://www.fug.com.br/historico/html/freebsd/
> Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd
>


Mais detalhes sobre a lista de discussão freebsd