#1Comentário enviado por cvs em 24/09/2004 - 14:51h
Contra Pings:
# iptables -A FORWARD -p icmp -icmp-type echo-request -m limit -limit 1/s -j accept
Isso, na verdade, é contra ping da morte, ele esta limitando 1 ping por segundo apenas.
#2Comentário enviado por lacierdias em 24/09/2004 - 17:11h
Maneiro..... Mandou bem....isso pode entrar em qualquer posição no FW???
#3Comentário enviado por reimassupilami em 15/02/2005 - 14:53h
cara, bacana ae os comandos hein, bem simples e objetivo...
sabe onde posso encontrar mais material falando sobre os tipos de ataques e como evitá-los?
falow...
#4Comentário enviado por leoberbert em 16/12/2005 - 10:17h
Boa dica... 100%
Mandou bem!!!
#5Comentário enviado por Ecator em 27/03/2006 - 22:23h
eu tentei, mas da este erro.. "[root@localhost sbin]# iptables -A FORWARD -p tcp -syn -m limit -limit 1/s -j accept
iptables v1.3.0: Unknown arg `limit'
Try `iptables -h' or 'iptables --help' for more information." vc pode me ajudar? uso o fedora core 4 i386
#6Comentário enviado por medeiros64 em 16/04/2006 - 18:44h
olha ai consigui bloquear ping assim
iptables -A INPUT -p icmp -j DROP
Ecator lsmod mostra os modulos q vc ta usando tenta olhar, mais acho q isso acontece pq o modulo ipt_limit nao esta carregado
tenta carregalo assim /sbin/modprobe ipt_limit
blz t+ bela dica prabens
#7Comentário enviado por demattos em 09/09/2006 - 20:39h
Funciona bem mas somente com versoe do iptabes inferior ao v1.3.5
#8Comentário enviado por claudioveronezi em 19/03/2007 - 16:24h
entao, realmente util a dica, mas o ideal de todo o firewall é bloquear tudo e liberar apenas oq se pode passar..
eu na verdande nao costumo fazer bloqueios .. mas sim liberacoes...
eu achei legal segunda regra, nao tinha visto e aproveitei bem...
as outras já estavam bloqueadas por padrao no meu firewall sem eu saber ..
VLW IRMAO.. Muito obrigado pela dica.
#9Comentário enviado por removido em 20/03/2007 - 19:57h
Sim,
mais add digito ou sei la o q aonde ?
#10Comentário enviado por edipo.magrelo em 17/01/2008 - 15:03h
#Bloqueando ping da morte
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j accept
iptables -A FORWARD -p icmp --icmp-type echo-request -j DROP
esta faltando alguns tracinhos (-) ai no seu post.....falow
#11Comentário enviado por allisonvoll em 26/03/2009 - 08:41h
Se não me engano ja postaram um artigo sobre isso aqui mais é bom alertar do mesmo jeito.
A sua primeira regra vai liberar somente 1 pacote syn (requisição de conexão) por segundo independente da origem, então com essa regra você esta facilitando o ataque Dos (denial of service) visto que o atacante com apenas 1 pacote / segundo ja consegue o que queria.
Nesse caso o indicado contra synflood seria: ( OBS: SERIA MAS NÂO É )
Ativar o tcp_syncookies direto no kernel através do sistema de arquivos proc
echo "1" > /proc/sys/net/ipv4/tcp_syncookies
Ou ativando direto no /etc/sysctl.conf
Porém o uso desse recurso não é recomendado hoje em dia, atualmente o kernel ja possui recursos o suficiente para tratar ataques de synflood, como descrito em [1]
# iptables -A FORWARD -p icmp -icmp-type echo-request -m limit -limit 1/s -j accept
Isso, na verdade, é contra ping da morte, ele esta limitando 1 ping por segundo apenas.