ผู้เขียน หัวข้อ: โดน Smurf attack  (อ่าน 6511 ครั้ง)

0 สมาชิก และ 1 บุคคลทั่วไป กำลังดูหัวข้อนี้

ออฟไลน์ naj

  • Hero Member
  • *****
  • กระทู้: 2,449
  • Respect: +9
    • ดูรายละเอียด
    • http://www.luangphopern-hospital.com
โดน Smurf attack
« เมื่อ: มกราคม 05, 2009, 13:23:25 PM »
0
ท่านใดพอมีวิธีแก้ปัญหานี้บ้างครับ กำลังโดน :-[ :-[ :-[ :-[ :-[ :-[ :-[
ขอบคุณครับ
Yindee And Tan

ออฟไลน์ pa_net

  • Hero Member
  • *****
  • กระทู้: 508
  • หน้าที่ Admin คือ ทำได้ทุกอย่าง ยากเว้นดูแลใจตัวเอ
  • Respect: 0
    • ดูรายละเอียด
Re: โดน Smurf attack
« ตอบกลับ #1 เมื่อ: มกราคม 05, 2009, 13:32:47 PM »
0
Smurf Attack
    รายละเอียด
    ผู้โจมตีจะส่ง ICMP Echo Request ไปยัง broadcast address
    ในเครือข่ายที่เป็นตัวกลาง(ปกติจะเรียกว่า amplifier) โดยปลอม source ip
    address เป็น ip address ของระบบที่ต้องการโจมตี
    ซึ่งจะทำให้เครือข่ายที่เป็นตัวกลางส่ง ICMP Echo Reply กลับไปยัง ip address
    ของเป้าหมายทันที ซึ่งทำให้มีการใช้งานแบนด์วิดธ์อย่างเต็มที่


    การป้องกัน
    เราเตอร์และอุปกรณ์กรองแพ็คเก็ตอื่นๆ สามารถ drop แพ็คเก็ตที่มุ่งโจมตีมายัง
    port ที่ไม่เป็นที่ต้องการได้ เช่น โจมตีมายัง port ที่ไม่ได้ให้บริการใน port
    ดังกล่าว ในกรณีที่เป็นการโจมตีเฉพาะ port ที่เปิดให้บริการ เช่น port 53
    ก็สามารถป้องกันระบบเป้าหมายได้โดยใช้ CAR เพื่อจำกัดจำนวนข้อมูล
    ซึ่งเราเตอร์และอุปกรณ์กรองแพ็คเก็ตอื่นๆ
    สามารถ drop ICMP Echo Reply ซึ่งในกรณีนี้ควร drop ICMP Echo Reply
    ที่ส่งเข้ามาโดยไม่ได้มีการส่ง ICMP Echo Request ออกไปก่อน
    ซึ่งการทำงานลักษณะนี้อาจจะทำให้อุปกรณ์ packet filtering ใช้ทรัพยากรเพิ่มขึ้น
    และในกรณีที่เกิดการโจมตีขึ้นแล้วยังสามารถบล็อก source ip address ของ ICMP
    Echo Reply ได้ เพราะผู้โจมตีไม่สามารถเปลี่ยนแปลงข้อมูลส่วนนี้ได้

    สำหรับผู้ดูแลระบบทั่วไปควรป้องกันไม่ให้ระบบของตัวเองถูกใช้เป็น amplifier
    โดยการไม่ตอบสนองต่อแพ็คเก็ตที่ส่งเข้ามายัง broadcast address
    ซึ่งมีวิธีการแก้ไขแยกตามระบบที่
       http://www.pentics.net/denial-of-service/white-papers/smurf.cgi

อย่างไรก็ตามผู้ดูแลระบบควรยกเลิกการใช้งาน UDP, TCP service บางตัวเช่น Echo,
    Chargen, Discard ซึ่งไม่มีความจำเป็นในการใช้งานอีกแล้ว
« แก้ไขครั้งสุดท้าย: มกราคม 05, 2009, 13:39:59 PM โดย pa_net »
อดีต Admin Fort Chiraprawat Hospital Nakhonsawan ขึ้นระบบโดย BMS ทีม(น้องเกียง) มิ.ย. 2550
ปัจจุบัน เจ้าหน้าที่ไอที โรงพยาบาลโกรกพระ (ขนาด 30 เตียง) อ.โกรกพระ จ.นครสวรรค์ รพ.ขึ้นระบบเอง เมื่อปี 2551 ผมมารับช่วงต่อปี 2555
Server หลัก -
Server รอง  -
HOSxP Ver 3.55.1.19

ออฟไลน์ yord

  • Hero Member
  • *****
  • กระทู้: 1,952
  • PATTANI HOSPITAL
  • Respect: +2
    • ดูรายละเอียด
    • http://www.pattanihos.com
Re: โดน Smurf attack
« ตอบกลับ #2 เมื่อ: มกราคม 05, 2009, 14:41:29 PM »
0
ขอบคุณครับ ;D ;D ;D
Mr.Yordying Kongkachan (yord02@gmail.com)
ADMIN PATTANI HOSPITAL  http://www.pattanihos.com
เริ่มใช้ HOSxP พฤศจิกายน 2549
(Master)IBM X3650 M3 QuardCord 3.06 1 CPU 20 GBs. of Ram (up to 68 GBs 29/06/56)
Linux 64bit MySQL 5.5.21 64bit (ด้วยความช่วยเหลือของ อ.บอยครับ)
(Slave1)HP ProLiant ML350 G6 Xeon E5530 2.04 20 GBs. Ram (up to 54 GBs 27/06/56)
Linux 64bit MySQL 5.1.30 64bit Database v.3.56.4.9 (29/06/56) client v.3.56.3.19

ออฟไลน์ มนตรี บอยรักยุ้ยคนเดียว

  • Hero Member
  • *****
  • กระทู้: 5,369
  • Respect: +12
    • ดูรายละเอียด
    • โรงพยาบาลชุมชน ด่านมะขามเตี้ย
Re: โดน Smurf attack
« ตอบกลับ #3 เมื่อ: มกราคม 05, 2009, 21:46:48 PM »
0
ขอบคุณครับ 1 ขอบคุณ
เริ่ม11พย.2548OPD-Paperlessพร้อมHOSxPลดโลกร้อน
FF-Paperless(รพ.สค.)เริ่ม1ตค2555=100%
IPD-Lesspaper1ตค2560ระบบDmsByNeoNetwork
IPD-Paperless1พ.ค2562ระบบHOSxPXE4
ServerMTOL8.5+MDB-10.4.20,SlaveOL8.5+MDB-10.7.3
LOG=PostgreSQL11,INV=PostgreSQL11


ออฟไลน์ Khuad

  • Hero Member
  • *****
  • กระทู้: 3,778
  • .. นางฟ้า ตัวไม่น้อยแล้ว ..
  • Respect: +10
    • ดูรายละเอียด
Re: โดน Smurf attack
« ตอบกลับ #5 เมื่อ: มกราคม 06, 2009, 21:54:36 PM »
0

... อ.นาจ มีของแปลกๆ  แวะมาหาบ่อยๆ ...  ;D  ;D  ;D ....
โรงพยาบาลวังน้อย   พระนครศรีอยุธยา ( รพช.30 เตียง )
Server : ProLiant DL120G6  Xeon X3450  RDIMM 12 Gb  2x256GB SSD Raid 1
OS : CentOS 6.3  DB : Percona 5.5.21

Slave : ProLiant ML110G6  Xeon X3430  UDIMM 8 Gb  2x300GB SAS Raid 1
OS : CentOS 6.3  DB : Percona 5.5.32

HOSxP version  3.57.xx.xx    เริ่มระบบ  เมษายน 2549