Рейтинг:1

Пакет TCP RST вместе с другими установленными флагами действителен?

флаг cn

Когда я исследовал некоторые методы защиты от DDoS, я столкнулся с некоторым правилом брандмауэра, которое ограничивает пакеты с битом RST, установленным на 60 в секунду. Действительно, в этом есть какой-то смысл. Но он также не проверяет другие флаги.
Мне кажется, что пакеты с установленным флагом RST, а также с некоторыми другими установленными флагами недействительны, поэтому мы можем их отбросить/отклонить.

Вопросы: можем ли мы на практике увидеть действительные пакеты TCP RST вместе с другими установленными флагами (битами) TCP?

Вот правило Linux Iptables, о котором я говорю:

iptables -A INPUT -p tcp --tcp-flags RST RST -m limit --limit 2/s --limit-burst 2 -j ACCEPT

Я думаю, что это должно быть что-то вроде:

iptables -A INPUT -p tcp --tcp-flags ВСЕ RST -m limit --limit 2/s --limit-burst 2 -j ACCEPT

Источник: IPtables Защита от DDoS для VPS

Steffen Ullrich avatar
флаг se
RST с ACK вполне нормально. RST с SYN или FIN или URG нет
user9517 avatar
флаг cn
Если вы пытаетесь защитить от DDOS систему, подвергающуюся DDOS, то вы уже в значительной степени проиграли.
red0ct avatar
флаг cn
@ user9517 Хорошо, но я все равно хочу иметь **правильные правила для проверки пакетов**.
red0ct avatar
флаг cn
@SteffenUllrich Есть ли какой-то источник этой информации или она из вашей практики? А как же ПШ?

Ответить или комментировать

Большинство людей не понимают, что склонность к познанию нового открывает путь к обучению и улучшает межличностные связи. В исследованиях Элисон, например, хотя люди могли точно вспомнить, сколько вопросов было задано в их разговорах, они не чувствовали интуитивно связи между вопросами и симпатиями. В четырех исследованиях, в которых участники сами участвовали в разговорах или читали стенограммы чужих разговоров, люди, как правило, не осознавали, что задаваемый вопрос повлияет — или повлиял — на уровень дружбы между собеседниками.