パスワードを忘れた? アカウント作成
この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。

ありくいにまかせろ」記事へのコメント

  • たぶん・・・ (スコア:2, 参考になる)

    by gachon (4163) on 2001年11月03日 9時29分 (#35238) ホームページ
    >>どういうロジックで不正と判断しているかは気になるところだ。
    件のページで見てみました。

    1)HTTPリクエストによる攻撃のデータベースを持っている
    2)検知したら即座に遮断(リセットパケットだろうな)
    3)DoSを検知

    ができると書いてありました。
    これだけから推察すると
    ○HTTPリクエストを用いた攻撃のパターンが用意されており
     それとひたすらマッチング
    ○DoSを検知といっても、リクエストに変なモノを流し込んでDoSを
     起こすモノは検知できるだろう。どのみち上のパターンマッチングと
     同じだから。
    ○パケットをたらふく食わせて腹一杯にさせるDoSの検知は
     一定時間に一定数のパケットがきたらDoS(SYNFloodなど)として
     検知させるのだろう。
     
    あとブリッジタイプでやれとなっているが、こいつが壊れたらネットワークが完全に不通になってしまうが、冗長構成ができるとはいえおっかねーな(^_^;)

    月並みな疑問だが、Webブラウザでアクセスして設定を変えられるとあるが、もちろんアクセス制限をかけられるんだろうか?
    外からどこかのポートをつついたら丸見えでアクセス可能だったりして・・・。
    • by youkan (3208) on 2001年11月03日 10時30分 (#35243) 日記
      >ウェブサーバに大量に届いた接続やメールを検査し
       そりゃ、ポート80しか開いていないサーバーに25のポートにパケット投げ付けられたって、弾くのはあたりまえじゃん。検査以前の問題。
      親コメント
    • by brake-handle (5065) on 2001年11月04日 0時43分 (#35373)

      httpだけに絞り込めばこんなやり方でもいいのかも知れませんが、汎用性には欠けますね。単純に単位時間当たりのパケットを見ている場合、routing protocolなどが影響を受けそうです。特にospfはhelloが流れてこなくなるとあっと言う間に経路が切れるんで、下手にフィルタリングすると使いものにならなくなります。

      ただ、恐いのはそれだけじゃなく、問題を認識せずに「フィルタリングなんて簡単にできるんだ」と思い込む人が増えることにもあったりしますが。

      親コメント

Stay hungry, Stay foolish. -- Steven Paul Jobs

処理中...