Личный блог Suvan`a.

Работая и играя с Linux... И что из этого иногда получается.

ddos

Защита Sendmail от DoS-атак и спама.

Рубрики: Безопасность | Защита сервисов
Метки: |
Дата: 05/10/2009 11:23:28
Подписаться на комментарии по RSS

Sendmail имеет несколько опций, которые дают возможность хоть как-то защититься от DoS-атаки. Эти опции должны быть определены в файле sendmail.mc:

    Define(confCONNECTION_RATE_THROTTLE',43')dnl - максимальное число соединений в секунду. Если частота превышена, дополнительные соединения будут поставлены в очередь (не отброшены).

    Define(confMAX_DAEMON_CHILDREN',40')dnl - максимальное число дочерних процессов sendmail. Если это число будет превышено, дополнительные соединения будут поставлены в очередь (не отброшены).

    Define(4configSIN_FREE_BLOCKS',100')dnl - если на диске осталось указанное количество блоков, сервер больше не будет принимать сообщения. По умолчанию - 100.

    Define(confMAX HEADERS LENGTH', 4024')dnl - максимальный размер заголовка входящего сообщения, в байтах.

    Define(confMAX_MESSAGE_SIZE',4194304')dnl - максимальный размер тела входящего сообщения. Значение по умолчанию равно 4 Мб (4 194 302 байта). Не нужно устанавливать слишком маленькое значение, так как оно может быть легко превышено вложениями (attachments).

Далее...

Отказ в обслуживании в MySQL

Рубрики: Новости
Метки: |
Дата: 10/03/2009 11:16:56
Подписаться на комментарии по RSS

Обнаруженная небольшая уязвимость в программе MySQL версии до 5.1.32. Эксплоита нет, уязвимость несет низкую опасность.

     Уязвимость дает возможность удаленному пользователю произвести DDoS атаку на сервер MySQL.

     Уязвимость возникла в результате ошибки при обработке XPath выражений, которые содержат скалярные FilterExp выражения. Удаленный пользователь имеет возможность вызвать функции "ExtractValue()" и "UpdateXML()" со специально собранным XPath выражением и аварийно завершить работу сервера.

URL производителя: www.mysql.com

     В качестве решения производитель MySQL рекомендует установить последнюю версию 5.1.32 со своего сайта.

Другие виды DOS-атак

Рубрики: Безопасность | Уязвимости Linux-сервера
Метки:
Дата: 26/01/2009 00:43:22
Подписаться на комментарии по RSS

Существуют и другие DoS-атаки, цель которых совсем другая, например заполнить диск сервера. Все демоны протоколируют свою деятельность в своих журналах. В журналах записывается обычно абсолютно все: кто подключился, когда, какой файл передал и т.д.

Далее...

Атаки пропускной полосы

Рубрики: Безопасность | Уязвимости Linux-сервера
Метки: |
Дата: 25/01/2009 01:49:48
Подписаться на комментарии по RSS

     SMURF-атака

     Наиболее опасная DoS-атака пропускной полосы - это Smurf-атака. Появилась в 1997г. и приобрела большую популярность. Основана на механизме широковещательной адресации. Однако не все сети позволяют использовать широковещательные адреса, а некоторые сети разрешают их только в локальном сегменте. Но существуют сети, которые позволяют это делать.Далее...

DDoS-атаки

Рубрики: Безопасность | Уязвимости Linux-сервера
Метки:
Дата: 21/01/2009 16:31:57
Подписаться на комментарии по RSS

Атака "пинг-понг"

Интересный вид атаки, основанный на IP-спуфинге, то есть на подмене адреса отправителя в UDP-дейтаграмме. Как работает данный вид атаки:

1.   Хакер выбирает две машины, на которых запущены UDP-сервисы echo или chargen. Будем рассматривать сервис echo.Далее...

Отказ в обслуживании(DoS)

Рубрики: Безопасность | Уязвимости Linux-сервера
Метки: | | |
Дата: 21/01/2009 14:55:04
Подписаться на комментарии по RSS

DoS-атака. Цель - захватить все ресурсы компьютера-жертвы, чтобы другие пользователи не смогли использовать этот компьютер. К ресурсам относятся: память, процессорное время, дисковое пространство, пропускная полоса и др.Далее...