![]() |
TCP-flood атака и файервол ESS 4
|
давненько вопрос задан. - вот только ответа все нет.
Неужель никто не может помочь страждущим? Меня также этот вопрос интересует - особенно ща, тем более что я у себя обнаружил просто таки повторяющиеся почти с часовой точностью и периодичностью 12 часов одby и тот же вид атаки: 1. Обнаружена атака DNS cache poisoning ..(странно то, что здесь с IP маршр-ра моего же)...UDP 2. Обнаружена атака сканирования портов.............. TCP Сам же источник атаки портов ЕСС (у меня стоит) определяет IP - 79.142.109.22:... (порт всегда разный) 3. Обнаружена ICMP флад атака ............ ICMP ** Подскажите - ЧТО это? ** Может кто знает источник по IP ? За ранее спасибо |
IP 79.142.109.22 это сайт Leather IRC Project А еще переведи свой модем, если ты через ADSL, из режима роутреа и проверь что получится |
у меня не модем - выделенка
подскажите: - какую цель преследует (или можеи преследовать) источник когда забрасывает ФЛАД АТАКИ или сканирует порты? для чего он это делает? |
Подскажите:
Че делать с атакующим (источником), тем более если это IP сайтa - какова практика - ответьте знатоки |
:)Решение пришло само собой со временем...
В случае с ЕССЕТ чистим журнал, и переводим состояние журнала в "обнаруженные угрозы". Интересно конечно, но после этого никогда больше и ничего - хотя цельный, полный журнал самого файера - очень таки заполнен. Получается все и так ясно- ПРОБЛЕМ НЕТ;) |
Здесь (http://forum.ru-board.com/topic.cgi?forum=8&topic=40350) ipmanyak рассказывает из-за чего это происходит, а я (ruboardsergey) дописываю как можно решить проблему.
|
Время: 03:20. |
Время: 03:20.
© OSzone.net 2001-