Jump to content

Search the Community

Showing results for tags 'ddos'.



More search options

  • Search By Tags

    Type tags separated by commas.
  • Search By Author

Content Type


Forums

  • Keenetic Community
    • Keenetic Development
    • Keenetic Community Support
    • KeeneticOS Testing
    • Mobile App
  • Open Package Support
    • Opkg Help
    • Opkg Cookbook
    • Opkg Cookbook RUS

Find results in...

Find results that contain...


Date Created

  • Start

    End


Last Updated

  • Start

    End


Filter by number of...

Joined

  • Start

    End


Group


Location


Web-site


Interests


Occupation


AOL Account


ICQ Account


WLM


YAHOO


Facebook Account


Twitter Account


Skype Account


Youtube Account


Google+ Account


Keenetic

Found 3 results

  1. Азимов Руслан

    Доброго времени суток. Помогите пожалуйста разобраться с DDOS атаками с помощью iptables. Дело такое, стоит TeamSpeakServer с открытым портом 9987 который злостно атакуют до такой степени, что после перезагрузки роутера он несколько минут всё ещё не может придти в себя и подключится к инету, проц загружен на 55-100%. Искал на форуме решение, нашёл что-то типа этого: iptables -A INPUT —in-interface _NDM_INPUT —protocol udp —dport 53 —match state —state NEW —match string —algo kmp —hex-string "|00 00 02 00 01|" —from 40 —to 45 —match recent —name DNST —update —seconds 600 —jump DROP iptables -A INPUT —in-interface _NDM_INPUT —protocol udp —dport 53 —match state —state NEW —match string —algo kmp —hex-string "|00 00 02 00 01|" —from 40 —to 45 —match recent —name DNST —set —jump ACCEPT iptables -A INPUT —in-interface _NDM_INPUT —protocol udp —dport 53 —match state —state NEW —match string —algo kmp —hex-string "|00 00 02 00 01|" —from 40 —to 45 —match recent —name DNST —update —seconds 600 —jump DROP Не до конца понятны все команды из этой настройки. Но роутер говорит что синтаксис данных команд неверный. В общем, как и через что мне лучше реализовать защиту от DDOS? Нашёл в инете вот такую интересную вещицу: iptables -A INPUT -p tcp -dport 80 -m conntrack -ctstate NEW -m limit -limit 50 / minute -limit-burst 200 -j ACCEPT iptables -A INPUT -p tcp -dport 443 -m conntrack -ctstate NEW -m limit -limit 50 / minute -limit-burst 200 -j ACCEPT Лимит на кол-во подключений.
  2. Ситуация в следующем - Keenetic Extra1, прошивка v2.08(AANS.0)C1. Все устройства зареганы в сети, ставлю галку на Блокировать доступ к интернету незареганым девайсам, и получается, что для моего компа, который подключается напрямую по проводу, блокируется доступ в интернет, причем я могу гулять по локалке, но в интернет не пускает. ВНИМАНИЕ! Подозреваю, что это случилось после dos-атаки, дадада, я как то раз случайно спалил свой внешний домен(шаманил с WOL) и мой маршрутизатор очень жестко начали атаковать, заметил это спустя день, когда появились дикие глюки в tv-приставках(подключены напрямую в маршрутизатор) и далее была видна абсолютно кривая работа интерфейса кинетика(дикие фризы, неизменялись настройки и тд и тп) чуть после взглянув в журнал, обнаружил, что пытаются залогинятся ко мне непонятные айпишники в огромных количествах, подбирая пару логин-пароль. С тех пор прошло около 2 месяцев, за это время я сбрасывал кинетик к заводским, обновлял ПО и тд. Все работает вполне стабильно кроме блокировки доступа в интернет, мой комп почему то кинетик блочит, хотя он зареган, и доступ в интернет ему разрешен! Вот логи, после включения компа и далее.. Новый точечный рисунок.bmp
  3. ivanmoscov

    Сделайте защиту от подобных типов атак как ntp,syn http://beststresser.com на этом сайте можно бесплатно задосить кого угодно по времени не больше 900 секунд (15мин) или защиту на уровне кинетика невозможно сделать ? пробывал себя досить по ntp кинетика грузит под 100% и ествественно ни один сайт не будет открываться и будут огромные потери пакетов пробывал закрывать правилами через entware-3x но это всего лишь скидывает 10% с нагрузки процессора и проц грузиться до 90% но потери пакетов большие iptables -I INPUT -p tcp --dport 123 -j DROP iptables -I INPUT -p udp --dport 123 -j DROP
×
×
  • Create New...