Outils personnels

Contrer l'attaque DoS isc.org

De wikiGite

Révision datée du 2 août 2013 à 13:23 par Frank (discussion | contributions) (Page créée avec « L'attaque envoi une requête ANY? sur le domaine isc.org vers les serveurs DNS, en continu. Les serveurs répondent en continu au point que la bande passante est totalemen... »)
(diff) ← Version précédente | Voir la version actuelle (diff) | Version suivante → (diff)

L'attaque envoi une requête ANY? sur le domaine isc.org vers les serveurs DNS, en continu. Les serveurs répondent en continu au point que la bande passante est totalement prise par les réponses.

Insérer cette règle soit au niveau des serveurs DNS eux-même (chaîne INPUT) mais ça n'empêche pas les requêtes de transiter entre la passerelle et le serveur DNS, même si dans ce sens la taille de la requête est limitée, ça reste de la pollution...

iptables -I INPUT -p udp -m string --hex-string "|03697363036f726700|" --algo bm --to 65535 -j DROP

Soit au niveau de la passerelle (ou firewall) si on peut (chaîne FORWARD : plus efficace !)

iptables -I FORWARD -p udp -m string --hex-string "|03697363036f726700|" --algo bm --to 65535 -j DROP