Назад | Перейти на главную страницу

Тактика блокировки атаки спуфинга UDP

Пакеты имеют запас 200000 ~ 800000 в секунду и подделаны UDP (0 байтов / 46 байтов)

У меня есть linux deb 6 и windows server 2003, которые сильно пострадали.

Текущая идея: - Установите прокси-сервер заранее, чтобы отфильтровать атаку. Будет ли работать HAProxy? Нужен ли мне BSD-бокс с PF? Что мне нужно искать для фильтрации? Мне нужно, чтобы порт был поражен, но должен быть способ фильтровать и блокировать плохие пакеты?

Поскольку вы заявляете, что вам «нужен порт», я предполагаю, что вы предлагаете какую-то общественную услугу для порта UDP, атакованного DoS. Использование HAProxy не поможет вам как HAProxy

  1. не поддерживает транспорт UDP
  2. даже если бы это было так, это не дало бы вам возможности отличить «плохие» пакеты от «хороших», т.е. не действовало бы как фильтр

Доступные варианты зависят от характеристик «плохих» пакетов.

Если бы вы могли идентифицировать их на основе информации заголовка (IP-адрес источника / назначения, UDP-порт источника / назначения), лучше всего было бы попросить вашего интернет-провайдера фильтровать пакеты, соответствующие соответствующим критериям.

Если вам нужна проверка содержимого или сопоставление состояний, поставщик услуг Интернета, вероятно, не сможет помочь (хотя было бы не мешать спросить), но ему потребуется настроить собственный маршрутизатор с фильтрацией пакетов, способный фильтровать по определенным критериям. pf / BSD, а также netfilter / Linux, вероятно, справятся с этой задачей.