フラット表示 | 前のトピック | 次のトピック |
投稿者 | スレッド |
---|---|
webadm | 投稿日時: 2013-4-11 7:06 |
Webmaster ![]() ![]() 登録日: 2004-11-7 居住地: 投稿: 3016 |
ローカルノードを装った攻撃 依然としてDoS攻撃が続いている
サーバーが詰まってしまった状態でsocket状態を見ると、目を疑いたくなるような表示内容が tcp 1 0 rainbowseeker.jp:http 192.168.1.100:cecsvc CLOSE_WAIT tcp 1 0 rainbowseeker.jp:http 192.168.1.100:mon CLOSE_WAIT tcp 1 0 rainbowseeker.jp:http 192.168.1.100:scipticslsrvr CLOSE_WAIT tcp 1 0 rainbowseeker.jp:http 192.168.1.100:masc CLOSE_WAIT tcp 1 0 rainbowseeker.jp:http 192.168.1.100:sns-query CLOSE_WAIT tcp 1 0 rainbowseeker.jp:http 192.168.1.100:blwnkl-port CLOSE_WAIT 192.168.1.100は宅内の無線LANブリッジなのだが、そこが発信元になってサーバーへ数え切れないほど接続しに来るわけがない 明らかにsource ip addressを192.168.1.100として偽った外部からのsyn flood attackの仕業である。 今のところインターネットの中継ノードでこの種のパケットを破棄しない限りローカルで防ぐのは難しい。 インターネット内でこの種のローカルアドレスをsourceおよびdestinationとするip packetが通過すること自体があり得ないので、その時点でフィルタリングしても良さそうだけど。 |
フラット表示 | 前のトピック | 次のトピック |
題名 | 投稿者 | 日時 |
---|---|---|
» ![]() |
webadm | 2013-4-11 7:06 |

投稿するにはまず登録を | |