Iptables protege contra SYN FLOOD?
Uma das técnicas de negação de serviço mais conhecidas é a técnica de Syn Flood. Mas se encontra em diversos lugares "receitas" e regrinhas iptables para se defender dela. Funciona? É eficaz? Se não é, qual é realmente a defesa necessária?
Parte 2: Mas o que é DoS?
DoS significa "Denied of Service" (Negação de serviço). São técnicas de ataque pelas quais o atacante deseja apenas tirar uma máquina ou serviço do ar, ou seja, deixá-la inoperante.
Existem basicamente dois tipos de DoS: local ou remoto. Os locais podem ser facilmente contornados com configurações apropriadas. Já os remotos são mais complicados.
Muitas das negações de serviços remotas tem como origem algum bug de programação que, quando corrigidos, deixam de existir. Outros, no entanto, são "eternos", pois são baseados na forma como alguns protocolos de rede foram desenvolvidos (como é o caso do Syn Flood descrito adiante).
Basicamente quanto Syn Flood tenho visto muitas tentativas de contorná-lo com regras de iptables. Minha visão (explicada neste artigo) é que este tipo de defesa de nada adianta e não impede a negação.
Mas antes de falar do iptables, a "falsa" defesa e como realmente se pode defender do Syn Flood, iremos explicar os tipos de DOS existentes, o que é e no que se baseia o Syn Flood para poder entender porque o iptables na verdade não o evita.
Este artigo possui alguns conceitos complexos, como números sequenciais de TCP, mas o entendimento do básico, o que é e porque iptables não serve, pode ser facilmente compreendido. Sinta-se a vontade para ignorar o capítulo que explica o funcionamento do Syn cookie, caso queira.
Existem basicamente dois tipos de DoS: local ou remoto. Os locais podem ser facilmente contornados com configurações apropriadas. Já os remotos são mais complicados.
Muitas das negações de serviços remotas tem como origem algum bug de programação que, quando corrigidos, deixam de existir. Outros, no entanto, são "eternos", pois são baseados na forma como alguns protocolos de rede foram desenvolvidos (como é o caso do Syn Flood descrito adiante).
Basicamente quanto Syn Flood tenho visto muitas tentativas de contorná-lo com regras de iptables. Minha visão (explicada neste artigo) é que este tipo de defesa de nada adianta e não impede a negação.
Mas antes de falar do iptables, a "falsa" defesa e como realmente se pode defender do Syn Flood, iremos explicar os tipos de DOS existentes, o que é e no que se baseia o Syn Flood para poder entender porque o iptables na verdade não o evita.
Este artigo possui alguns conceitos complexos, como números sequenciais de TCP, mas o entendimento do básico, o que é e porque iptables não serve, pode ser facilmente compreendido. Sinta-se a vontade para ignorar o capítulo que explica o funcionamento do Syn cookie, caso queira.