[5] Comentário enviado por Ecator em 27/03/2006 - 22:23h
eu tentei, mas da este erro.. "[root@localhost sbin]# iptables -A FORWARD -p tcp -syn -m limit -limit 1/s -j accept
iptables v1.3.0: Unknown arg `limit'
Try `iptables -h' or 'iptables --help' for more information." vc pode me ajudar? uso o fedora core 4 i386
[8] Comentário enviado por claudioveronezi em 19/03/2007 - 16:24h
entao, realmente util a dica, mas o ideal de todo o firewall é bloquear tudo e liberar apenas oq se pode passar..
eu na verdande nao costumo fazer bloqueios .. mas sim liberacoes...
eu achei legal segunda regra, nao tinha visto e aproveitei bem...
as outras já estavam bloqueadas por padrao no meu firewall sem eu saber ..
[11] Comentário enviado por allisonvoll em 26/03/2009 - 08:41h
Se não me engano ja postaram um artigo sobre isso aqui mais é bom alertar do mesmo jeito.
A sua primeira regra vai liberar somente 1 pacote syn (requisição de conexão) por segundo independente da origem, então com essa regra você esta facilitando o ataque Dos (denial of service) visto que o atacante com apenas 1 pacote / segundo ja consegue o que queria.
Nesse caso o indicado contra synflood seria: ( OBS: SERIA MAS NÂO É )
Ativar o tcp_syncookies direto no kernel através do sistema de arquivos proc
echo "1" > /proc/sys/net/ipv4/tcp_syncookies
Ou ativando direto no /etc/sysctl.conf
Porém o uso desse recurso não é recomendado hoje em dia, atualmente o kernel ja possui recursos o suficiente para tratar ataques de synflood, como descrito em [1]