Det går ud på at overbelaste maskinen/netværksforbindelsen. Hvis den skal afsætte 99.99% af sin kraft til at behandle hackerens trafik, så er der ikke plads til andre. Afhængigt af omstændigherne, kan det også crashe et system.
Så svaret på dit såørgsmål er så, at DoS i forbindelse med en router/firewall er en metode til at forsøge at FORHINDRE DoS-angreb. Det lykkedes ikke altid, som du kan se her:
For et par måneder siden var et Skanderborg-firma, der arbejder med at afsløre/forhindre den slags "virksomhed". Med det resultat at de selv blev angrebet af den russiske mafia's it-nørder, fordi de havde afsløret dem i en række it-indbruds-sammenhænge. Hvis ikke jeg tager meget fejl. Deres systemer var nede i ret lang tid, specielt når man tænker på at de er professionelle i at modstå sådanne.
Men omvendt var det da pænt af mafiaen. De er jo ellers mest berygtede på lidt mere håndgribelige metoder, hvori der normalt også indgår bly som en af hovedindgredienserne.
I Linux netfilter firewall så stiller man inn to parametre som heter "burst" og "rate" for å forhindre dos angrep.
For å forklare hvordan dette så kan man tenke på mengden av datapakker som vann som renner inn i en tank, mens det remnner ut i den annen ende.
Ved å stille på "rate" så kan man bestemme hvor stor strømmen av pakker kan være over tid før firewall bestemmer at det er for meget og stenger av. Å stille på "burst" kan man tenke seg tilsvarer å endre volumet på tanken slik at en høy "burst" verdi, vil tilsvare at det kan løpe gjennom en litt større mengde pakker for en kortere tid.
Hvis man stiller inn lave verdier for burst/rate så kan man i praksis lukke av for portscanninger, ved at firewall stilles inn til å lekke ned når den merker den typiske datastrømmen fra en portscanner.
En burst/rate konfigurering vha iptables for en nettfilter firewall kan se slik ut:
echo + Limit rate and burst for dos attach directed against internal servers. echo iptables -N rbinp iptables -A INPUT -i $WAN -d $EXTIP -p tcp --syn -j rbinp iptables -A rbinp -m limit --limit 50/s --limit-burst 80 -j RETURN iptables -A rbinp -j DROP
Synes godt om
Ny brugerNybegynder
Din løsning...
Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.