[Sysadmins] SYN_RECV флуд и защита от него

MisHel64 MisHel64 на Bk.Ru
Пт Окт 30 19:31:38 UTC 2009


Здравствуйте, Виктор.

Вы писали 30 октября 2009 г., 22:08:41:

> В последние время очень участились SYN_RECV атаки на мой сервер,

Син флуд наверно?

> а  именно на 411 и на 80 -тые порты, сама атака выглядит так:
> netstat -n
> tcp        0     38 80.222.225.25:411           
> 212.92.221.111:1941         SYN_RECV  

Прислали, син, твой сервер ответил....

> и так может быть до 1-2 тысяч конектов, после чего сервер не
> успевает обрабатывать запросы от другиг и тупо обрабатывает только
> SYN_RECV с одного или несколькольких айпишников...

Проще  всего банально влепить лимит для син пакетов. У тебя и стронг и
веб сервер сеть?

> интересует вопрос как это заглушить, может кто поможет со скриптом,

Удалить  из  системы  модуль настройки файр волла, один пень нифига не
умеет,  и  ручками  написать пару правил с использованием модуля лимит
или рецент.

> я вот думал сделать некий скрипт типа netstat -n |grep SYN_RECV  если от одного айпи больше 10 syn_recv
> пакетов то этот айпи вносить в текстовый файл, а текстовый файл, а
> iptables заставить раз с этого файла брать айпи и дропать их, по
> истечению некоторого времени файл автоматически чистить, всё это
> можно сделать с помощью крон таб но как... и может кто подскажет более проше и умнее выход...

Ну  не  нужно так сложно.  Сам иптаблс создаст такой список, и сам его
будет  чистить.   Почитай про модуль рецент.  На форуме тебе вроде уже
ответили,  как  это  в  общих  чертах  должно выглядеть.  Поймали син,
занесли  в  список,  поймали  аск,  выкинули из списка.  Поймали много
синов,  забанели.   А  10 это мало.  100 синов с одного айпи в секунду
еще не флуд.

-- 
С уважением,
 MisHel64                          mailto:MisHel64 на Bk.Ru



Подробная информация о списке рассылки Sysadmins