No.1
自鯖の対dDoS攻撃対策は?
レス数: 41
概要: どうよ?
No.2
No.3
No.4
No.5
アホか。どっちにしろ自宅のルータまでは届いてしまうから、
そんなことしても自宅網が外界と通信できないのは同じ。
ましてやルータなしで直接鯖を外部にさらしていたら...
個人でできる対処法なんて、回線切ってDDoSが通り過ぎるのを
待つだけ。あとはプロバイダに頼んでみるという手もあるが、
家庭向け回線は安いから対処してくれないかもね。
No.6
ISPから連絡があって、同じルータに収容のほかのユーザーに影響が出ているから、
特定のIPからのパケットを大元のルータで遮断したって。攻撃元は国内だったけど。
No.7
さっさとサーバ落とせよ。
No.8
No.9
No.10
それ、アタックされたらルーターが落ちて遮断するの?
コレガならDOS食らったら一発で落ちそうだ
No.11
pkts bytes target prot opt in out source destination
271M 13G DROP all -- * * 125.108.0.0/16 0.0.0.0/0
2日で、2億7000万パケット、13GBもINしてきますよ。なんなんだチャイナ。
No.12
No.13
つ [favicon.ico ]
No.14
IEがクラッシュ(w
No.15
5分おきに連絡が来るのですが何かの間違いですよね?
No.16
No.17
SYN floodだろ。SYNだけを一方的に送りつけてサーバの応答性能を落とす攻撃。
TCPの仕様の問題により、どこかからSYNを受け取るとSYN+ACKを返却して次のACKを待つ
(いわゆるハーフオープン状態)という処理をしなければならないので、一定量のメモリ
を確保する必要が生じる。攻撃側はそれを逆手にとってSYNだけを大量に送りつける
ことによってサーバのメモリを大量に消費するよう仕向けることができる
というわけだ。
これを解決するにはSYN cookieを使うのがもっとも手っ取り早い。
古いTCP実装ではクライアント側のシーケンス番号はクライアント側が自由に決める
ことができたが、SYN cookieではサーバがクライアントのシーケンス番号を決める。
その時のシーケンス番号としてクライアントのアドレスとかポート番号とかを元に
したハッシュ値(MD5とかSHA1などと呼ばれるもの)を入れておくことで、サーバが
SYN+ACKを返すタイミングでは状態を保存せずに済む(メモリを消費しなくて済む)
ことになるわけだ。
ただそもそもSYN cookieは厳密な意味ではTCPの実装違反でもあるので、一般的には
SYN floodによる攻撃を受けていると判断してから動き出すのが望ましい。
No.18
ある程度以上来るなら、さっさとIPブロックごと遮断した方がいい。
No.19
んなこたーない。
TCPのメモリ管理の問題はこれでとりあえず(=仕様に反するという問題を除けば)解決できるし、
単にネットワーク帯域の間題ならそれはTCPの前の話だ。
No.20
詳しい方法ありがとう。ようはピンポンダッシュってことか。
No.21
No.22
No.23
芸能人極秘画像流出!!
No.24
技術もなにもないのよ、恥ずかしながら。
No.25
No.26
しれっとIPあどれすとドメインを変える。
No.27
No.28
No.29
あなた東北のハッカー気どりの中年脱糞ハゲヤローじゃない?
あなたの言ってることほとんどデタラメって噂ですよ
No.30
高円寺の高齢脱糞ハゲデブヤローです。
No.31
No.32
一定時間内に複数回以上のアクセス全てdneyで桶
No.33
ネクソンのアスガルドというMMOが
DDOSアタックを受けて昨日から今日まで
鯖落ちでゲームが出来なかった
犯人は「次○鯖を落とす」などと犯行声明を出しては
実際にサーバを落としてゲームが出来ないようにしている
犯人は中華らしい
企業が個人に翻弄されて情けないな
No.34
iptablesの設定で出来たはず。
No.35
No.36
訴えても泣き寝入りだろ
No.37
No.38
No.39
一応書いておきます
グーグルで検索するといいかも『金持ちになりたい 鎌野介メソッド』
AQ7FB
No.40
https:
No.41

