ПРОЕКТЫ 


  АРХИВ 


Apache-Talk @lexa.ru 

Inet-Admins @info.east.ru 

Filmscanners @halftone.co.uk 

Security-alerts @yandex-team.ru 

nginx-ru @sysoev.ru 

  СТАТЬИ 


  ПЕРСОНАЛЬНОЕ 


  ПРОГРАММЫ 



ПИШИТЕ
ПИСЬМА












     АРХИВ :: Inet-Admins
Inet-Admins mailing list archive (inet-admins@info.east.ru)

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

RE: [inet-admins] flood атака



А кто-нибудь реально пытался обращаться с такими просьбами к большим и
не русским провайдерам ???
Весь мой опыт показывает, что C&W, ebone, sprintlink, level3 просто
игнорируют подобные просьбы... В лучшем случае говорят, что мы будем
рады предоставить вам interface up to STM16/OC48 for unfriendly flooding
protection.

> -----Original Message-----
> From: inet-admins@info.east.ru 
> [mailto:inet-admins@info.east.ru] On Behalf Of Dmitri Kalintsev
> Sent: Friday, November 09, 2001 12:35 AM
> To: inet-admins@info.east.ru
> Subject: Re: [inet-admins] flood атака
> 
> 
> Во-первых, фильтр tcp & udp port 0 -> port 0 должен стоять у 
> всех на вход по умолчанию, как часть best practice. В том 
> числе, у вашего апстрима. Дайте ему по голове и скажите, 
> чтобы вкрутил. Если будет упираться, мотивируя тем, что не 
> знает, что это такое или тем, что фильтры ему будут рутер 
> грузить - вы попали на плохого провайдера. И попали в general terms.
> 
> Во-вторых, netflow и mrtg  - ваши друзья. На их основе можно 
> легко увидеть, что вас атаковали (обычно подскакивает packets 
> per second и flows/sec) и реагировать быстро. Реакция 
> заключается в основном в установке фильтров на входе и 
> извещении апстрима с просьбой оттрейсить или зафильтровать, в 
> зависимости от серьёзности атаки.
> 
> В-третьих, если у вас на входе оборудование циско, то ip 
> verify unicast reverse-path тоже ваш друг. В случае с 
> мультихомностью полезно хотя бы "ip verify unicast source 
> reachable-via any allow-self-ping" .
> 
> Дальше - читайте Cisco IOS essentials и иже с ним.
> 
> http://www.cisco.com/public/cons/isp/documents/
> 
> SY,
> --
>  CCNP, CCDP (R&S)                          Dmitri E. Kalintsev
>  CDPlayer@irc               Network Architect @ connect.com.au
>  dek @ connect.com.au    phone: +61 3 9674 3913 fax: 9251 3666
>  http://-UNAVAIL-         UIN:7150410  mobile: +61 414 821 382
> 
> ----- Original Message -----
> From: "Vladimir Kravchenko" <jimson@mostcom.ru>
> To: <inet-admins@info.east.ru>
> Sent: 9 ноября 2001 г. 0:47
> Subject: [inet-admins] flood атака
> 
> 
> >
> > Имею довольно непрятную ситуацию - за несколько часов ночью 
> выплеснули 
> > около 10G трафика по всей вероятности udp с src port 0 на 
> dst port 0, 
> > src ip штатовских сетей, например, одни из адресов из MCI-NETCS5.
> >
> > Интерсует опыт решения такого рода проблем, защиты от таких атак и 
> > опыт решения комерческих вопросов. Узел ISP у нас совсем недавно 
> > построен и трафик как правило не превышает 10G в месяц, возникают 
> > понятные проблемы.
> >
> > Есть ли опыт глобальной защиты от такого рода атак как то 
> запрещение 
> > хождения udp/icmp на указанные блоки адресов и запрещения 
> не локально 
> > (когда он уже и так пришел), а где-то-там-далеко, или провайдеры не 
> > идут на такое меры ?
> > --
> > Vladimir Kravchenko / PK Mostcom JSC / system engineer
> > Tel: +7 095 4360522 / UIN: 132038843 / Email: jimson@mostcom.ru
> 
> 
> 
> ==============================================================
> ===============
> "inet-admins" Internet access mailing list. Maintained by 
> East Connection ISP. Mail "unsubscribe inet-admins" to 
> Majordomo@info.east.ru if you want to quit. Archive is 
> accessible on http://info.east.ru/rus/inetadm.html
> 
zъзvh╖ЁР'╣ЙГzж°qК,≥╗╔┼x%┼кЪ1╗╖╣╗╖yжР╚-
┴Гyкb╒r?С┼_Н·к⌡╠йБmХ╖zъзvh╖ЁШh1╗Х╜з&ёЬ╖~▐чjкЪ╝Х÷й▀╟j{m╒╚╒╥П+r╞z+qг╛╡&Еz┴А╤зЪЪЬ╖~▐чjкЪ╝ОК╨оБ²КZvoА



 




Copyright © Lexa Software, 1996-2009.