Mon serveur @home attaqué ?
mercredi 12 novembre 2014 à 09:27Les liens de Kevin Merigot 12/11/2014
Oh. Bien joué.
Même si je ne comprends pas vraiment comment il récupère une connexion stable en foutant une règle iptables sur son serveur, mais bref.
À noter qu'il existe une protection contre les attaques SYN flood dans le kernel Linux. Pour l'activer, entrez la commande :
sysctl net.ipv4.tcp_syncookies=1
Pour que ce soit actif au redémarrage de la machine (donc une fois que vous avez vérifié que l'activation ne vous posait pas de problème) éditez le fichier /etc/sysctl.conf et ajoutez la ligne suivante :
net.ipv4.tcp_syncookies=1
(en root, tout ça, évidemment)
Vous pouvez aussi utiliser iptables de manière plus globale pour vous protéger, plutôt que de rechercher les IP fautives :
iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j RETURN
Cela va limiter le nombre de paquet "SYN" autorisé par connexion, ici 1 par seconde (ce qui est très largement suffisant pour une communication normale)
(Permalink)
Oros links > Les liens de Kevin Merigot 12/11/2014
Je reprends note ici :
"
À noter qu'il existe une protection contre les attaques SYN flood dans le kernel Linux. Pour l'activer, entrez la commande :
sysctl net.ipv4.tcp_syncookies=1
Pour que ce soit actif au redémarrage de la machine (donc une fois que vous avez vérifié que l'activation ne vous posait pas de problème) éditez le fichier /etc/sysctl.conf et ajoutez la ligne suivante :
net.ipv4.tcp_syncookies=1
"
(Permalink)
SimonLefort 12/11/2014
Une attaque sur un serveur personnel à la maison via "SYN flood". ( https://en.wikipedia.org/wiki/SYN_flood )
C'est intéressant de voir le cheminement vers la résolution et la manière de bloquer l'attaque.
Un commentaire de Kévin Merigot : http://www.mypersonnaldata.eu/shaarli/?z91hmA
Je ne comprends pas très bien l'intérêt de ce type d'attaque contre un bloggeur... À part bloquer son serveur et sa connexion, on peut faire autre chose ? C'est purement pour emmerder le monde ? (Ou pour tester, à la rigueur ?)
(Permalink)
Oh. Bien joué.
Même si je ne comprends pas vraiment comment il récupère une connexion stable en foutant une règle iptables sur son serveur, mais bref.
À noter qu'il existe une protection contre les attaques SYN flood dans le kernel Linux. Pour l'activer, entrez la commande :
sysctl net.ipv4.tcp_syncookies=1
Pour que ce soit actif au redémarrage de la machine (donc une fois que vous avez vérifié que l'activation ne vous posait pas de problème) éditez le fichier /etc/sysctl.conf et ajoutez la ligne suivante :
net.ipv4.tcp_syncookies=1
(en root, tout ça, évidemment)
Vous pouvez aussi utiliser iptables de manière plus globale pour vous protéger, plutôt que de rechercher les IP fautives :
iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j RETURN
Cela va limiter le nombre de paquet "SYN" autorisé par connexion, ici 1 par seconde (ce qui est très largement suffisant pour une communication normale)
(Permalink)
Oros links > Les liens de Kevin Merigot 12/11/2014
Je reprends note ici :
"
À noter qu'il existe une protection contre les attaques SYN flood dans le kernel Linux. Pour l'activer, entrez la commande :
sysctl net.ipv4.tcp_syncookies=1
Pour que ce soit actif au redémarrage de la machine (donc une fois que vous avez vérifié que l'activation ne vous posait pas de problème) éditez le fichier /etc/sysctl.conf et ajoutez la ligne suivante :
net.ipv4.tcp_syncookies=1
"
(Permalink)
SimonLefort 12/11/2014
Une attaque sur un serveur personnel à la maison via "SYN flood". ( https://en.wikipedia.org/wiki/SYN_flood )
C'est intéressant de voir le cheminement vers la résolution et la manière de bloquer l'attaque.
Un commentaire de Kévin Merigot : http://www.mypersonnaldata.eu/shaarli/?z91hmA
Je ne comprends pas très bien l'intérêt de ce type d'attaque contre un bloggeur... À part bloquer son serveur et sa connexion, on peut faire autre chose ? C'est purement pour emmerder le monde ? (Ou pour tester, à la rigueur ?)
(Permalink)