Reading time: 2 – 2 minutes
He trobat un patch pel kernel molt interessant, és una passada… com
sempre és un problema pq no forma part del kernel standard.
El kernel del linux esta protegit contra atacks de flood, per tant,
és capaç de protegir-se a si mateix contra el típic abus
de IPSpoof en ports semi-oberts (Servidors esperant l’ACK).
El problema és q el linux quan fa de firewall i es dedica a traspassar
packets a traves seu no permet les TCP SYN cookies q és la forma com
s’eviten els atacs anteiorment descrits. Així doncs per molts
números aleatoris q es col.loquin al número de seqüencia
(cookies) per tal de confirmar l’autenticitat de la peticio SYN el linux no les
deixarà passar encapsulades en el seu interior, ja q es perdran en la
trama quan el linux faci el forwarding del packet.
Així doncs aquest patch l’únic q fa és afegir la cookie a
la trama SYN-ACK q torna el servidor q respon una petició SYN. De forma
q quan el servidor rebi l’ACK, segur q sera del client q ha enviat el SYN i
ningú podrà manipular la conexio semi-oberta gràcies a un
IPSpoof. Per tant, soluciona de forma ben simple i lògica el problema
del flooding.
La direcció del patch és:
http://www.bronzesoft.org/
Hi ha documents molt interessans a la secció Documentation tb.
3 thoughts on “Linux SYN cookies – Evitar flooding quan fem de firewall!”
joer, ho acabo de veure a freshmeat i entraba per a anyadir-ho al portal…
pero t’has adelantat mamonah 😉
http://www.bronzesoft.org/docs/security/security.html
Documents del projecte molt currats…
A aquesta URL: ftp://koobera.math.uic.edu/syncookies.html hi ha una bona
descripció del tema de les TCP cookies i no és massa llarga.
Obviament esta en anglès però és molt útil.
Comments are closed.