アカウント名:
パスワード:
httpだけに絞り込めばこんなやり方でもいいのかも知れませんが、汎用性には欠けますね。単純に単位時間当たりのパケットを見ている場合、routing protocolなどが影響を受けそうです。特にospfはhelloが流れてこなくなるとあっと言う間に経路が切れるんで、下手にフィルタリングすると使いものにならなくなります。
ただ、恐いのはそれだけじゃなく、問題を認識せずに「フィルタリングなんて簡単にできるんだ」と思い込む人が増えることにもあったりしますが。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
日本発のオープンソースソフトウェアは42件 -- ある官僚
たぶん・・・ (スコア:2, 参考になる)
件のページで見てみました。
1)HTTPリクエストによる攻撃のデータベースを持っている
2)検知したら即座に遮断(リセットパケットだろうな)
3)DoSを検知
ができると書いてありました。
これだけから推察すると
○HTTPリクエストを用いた攻撃のパターンが用意されており
それとひたすらマッチング
○DoSを検知といっても、リクエストに変なモノを流し込んでDoSを
起こすモノは検知できるだろう。どのみち上のパターンマッチングと
同じだから。
○パケットをたらふく食わせて腹一杯にさせるDoSの
Re:たぶん・・・ (スコア:2)
httpだけに絞り込めばこんなやり方でもいいのかも知れませんが、汎用性には欠けますね。単純に単位時間当たりのパケットを見ている場合、routing protocolなどが影響を受けそうです。特にospfはhelloが流れてこなくなるとあっと言う間に経路が切れるんで、下手にフィルタリングすると使いものにならなくなります。
ただ、恐いのはそれだけじゃなく、問題を認識せずに「フィルタリングなんて簡単にできるんだ」と思い込む人が増えることにもあったりしますが。