[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[plamo:25655] Re: ssh dos



小山@倉敷です。

それは Mon, 13 Jun 2005 15:53:36 +0900 (JST) 頃のことでした。
hayama@kmf.biglobe.ne.jp さんはおっしゃいました...

> iptables で
> iptables -A INPUT -p tcp --destination-port 22 -j ACCEPT
> の代わりに
> iptables -A INPUT -p tcp --syn --destination-port 22 -m limit
>    --limit 1/m --limit-burst 1 -j ACCEPT
> 入れて置くと ssh の dos 攻撃から逃げられます。

いわゆる syn attack ですね。

こいつは client port を変えながら、syn を udp のごとく
たたきまくります。昨今の BroadBand 環境だと、tcpdump を
しても動体視力が良くないと見えないぐらい。

> OpenSSH には
>  MaxStartups 2:80:5
> と言う設定を付けられますが、動きが少し異なります。こちらは、自分も
> 犠牲になりますが iptables での設定ならば性急なアクセスだけを断りま
> す。

おそらくは ssh の port を狙う syn attack よりも
http をめがけてくる方が圧倒的に多いと思います。

# アクセスの閾値を明確に出来るサービスであれば、確かに
# iptables だけで防ぐ手法はありですね。

通常のアクセスもそれなりにあって、かつ激しく狙われだすと、
手前の HW を L7-SW などにするしか根本解決は中々無いです。

いわゆるアクセスの閾値だと、正規のアクセスがワンランク増えて
閾値越えちゃって障害...などの話はまあまあ聞きますかね。

手前の HW では、セションを覚えといて、一定時間反応無ければ
Server 側に RST を送るとか、SYN に ACK を代理応答し、ハンド
シェイクを確認してから渡す、などの機能を良く聞きます。

---
         _\|/_
         (o o)
 +----oOO-{_}-OOo--------------+
 |  Kaihei Koyama / KCT Corp.  |
 |  RastamanEngineer           |
 |  mailto:koyama@kct.co.jp    |
 |  http://www.kct.co.jp       |
 +-----------------------------+

Follow-Ups
[plamo:25657] Re: ssh dos, 早間
References
[plamo:25654] ssh dos, 早間

[検索ページ] [メール一覧]
Plamo ML 公開システム