|  |  | 
| EnderUNIX İpucuArkadaşıma gönder , Ana Sayfa[ OpenBSD ] "pf ddos vd.. optimizasyon" - Tufan Deveci - (2004-07-18 22:01:30) [3215] OpenBSD 3.5 current ile 2 ethernet'li bir sistemde /etc/pf.conf Options bölümünde: # options set loginterface $ext_if set optimization normal set block-policy drop set require-order yes set limit { frags 30000, states 25000 } set timeout { tcp.first 20, tcp.established 10 } "limit" ve "timeout" değerlerini değiştirerek states hard limit 25000 src-nodes hard limit 10000 frags hard limit 30000 ben denememde juno-z.101f ile state table tamamen dolmadan yapılan random source ip spoof kaynaklı bağlantılar timout'tan düşüyor ve hem bu host / network te gereksiz traffic oluşmuyor hem de host bu ataklardan etkilenmemesini sağlanabiliyor. Bizzat kendi openbsd host'uma başka 1 linux host üzerinden bir ddos tool'u ile deneme yaparak gözlemledim. Daha önce FreeBSD ile ben bunu çözememiştim... :) Status: Enabled for 9 days 02:16:40 Debug: Urgent Hostid: 0xb463c4ba Interface Stats for dc0 IPv4 IPv6 Bytes In 1651796128 0 Bytes Out 1072710217 352 Packets In Passed 3970082 0 Blocked 392299 0 Packets Out Passed 4334676 0 Blocked 34100 5 State Table Total Rate current entries 4074 searches 33027305 42.0/s inserts 684986 0.9/s removals 680912 0.9/s Counters match 24603010 31.3/s bad-offset 0 0.0/s fragment 0 0.0/s short 0 0.0/s normalize 48 0.0/s memory 10115 0.0/s tcp.first 20s tcp.opening 30s tcp.established 10s tcp.closing 900s tcp.finwait 45s tcp.closed 90s udp.first 60s udp.single 30s udp.multiple 60s icmp.first 20s icmp.error 10s other.first 60s other.single 30s other.multiple 60s frag 15s interval 20s adaptive.start 0 states adaptive.end 0 states src.track 0s OpenBSD master.tufanonline.net 3.5 GENERIC#34 i386 Arkadaşıma gönder , Ana Sayfa |  |