EnderUNIX Team.


EnderUNIX İpucu

Arkadaşıma gönder , Ana Sayfa

[ OpenBSD ]

"pf ddos vd.. optimizasyon" - Tufan Deveci - (2004-07-18 22:01:30)   [3869]

OpenBSD 3.5 current ile 2 ethernet'li bir sistemde
/etc/pf.conf

Options bölümünde:

# options

set loginterface $ext_if
set optimization normal
set block-policy drop
set require-order yes
set limit { frags 30000, states 25000 }
set timeout { tcp.first 20, tcp.established 10 }


"limit" ve "timeout" değerlerini değiştirerek

[~] # pfctl -s memory
states hard limit 25000
src-nodes hard limit 10000
frags hard limit 30000
[~] #


ben denememde juno-z.101f ile state table tamamen dolmadan yapılan random source ip spoof kaynaklı bağlantılar timout'tan düşüyor ve hem bu host / network te gereksiz traffic oluşmuyor hem de host bu ataklardan etkilenmemesini sağlanabiliyor.

Bizzat kendi openbsd host'uma başka 1 linux host üzerinden bir ddos tool'u ile deneme yaparak gözlemledim.

Daha önce FreeBSD ile ben bunu çözememiştim... :)

[~] # pfctl -si
Status: Enabled for 9 days 02:16:40 Debug: Urgent

Hostid: 0xb463c4ba

Interface Stats for dc0 IPv4 IPv6
Bytes In 1651796128 0
Bytes Out 1072710217 352
Packets In
Passed 3970082 0
Blocked 392299 0
Packets Out
Passed 4334676 0
Blocked 34100 5

State Table Total Rate
current entries 4074
searches 33027305 42.0/s
inserts 684986 0.9/s
removals 680912 0.9/s
Counters
match 24603010 31.3/s
bad-offset 0 0.0/s
fragment 0 0.0/s
short 0 0.0/s
normalize 48 0.0/s
memory 10115 0.0/s
[~] #

[~] # pfctl -s timeout
tcp.first 20s
tcp.opening 30s
tcp.established 10s
tcp.closing 900s
tcp.finwait 45s
tcp.closed 90s
udp.first 60s
udp.single 30s
udp.multiple 60s
icmp.first 20s
icmp.error 10s
other.first 60s
other.single 30s
other.multiple 60s
frag 15s
interval 20s
adaptive.start 0 states
adaptive.end 0 states
src.track 0s
[~] #

[~] # uname -a
OpenBSD master.tufanonline.net 3.5 GENERIC#34 i386
[~] #



Arkadaşıma gönder , Ana Sayfa