tag:blogger.com,1999:blog-8987958479143536977.post5365522481258649901..comments2022-04-09T02:22:46.945+03:00Comments on AccessD Lab: libpcap helloAccessDhttp://www.blogger.com/profile/10899055630764679668noreply@blogger.comBlogger3125tag:blogger.com,1999:blog-8987958479143536977.post-64913691173647585792012-03-21T10:03:11.967+04:002012-03-21T10:03:11.967+04:00с snort-ом мы начинали делать по такой схеме: выде...с snort-ом мы начинали делать по такой схеме: выделенный сервер со снортом, на него зеркалится (на каталисте) порт сервера под ддосом, снорт анализирует по своим шаблонам и дает команды на маршрутизатор (в нашем случае опять на каталист) залочить такие-то и такие-то подсети.Shakirovhttps://www.blogger.com/profile/04430670378295586355noreply@blogger.comtag:blogger.com,1999:blog-8987958479143536977.post-8758054249929146382012-03-19T12:52:23.990+04:002012-03-19T12:52:23.990+04:00типа того )) у мну тема диплома про защиту вебсерв...типа того )) у мну тема диплома про защиту вебсерваков от ддосов, решил сделать софтинку для автоматизации тех действий, которые мы обычно делаем.<br />Работать так будет - грабим в мускуль часть параметров из ip, tcp и http хэдеров и анализируем типа - вот за последние 5 сек с такого-то адреса стопицот пакетов чисто с син флагом, значит суём в фаерволл.<br /><br />кстати, снортом пользовался?AccessDhttps://www.blogger.com/profile/10899055630764679668noreply@blogger.comtag:blogger.com,1999:blog-8987958479143536977.post-32949367143678421242012-03-19T11:26:30.133+04:002012-03-19T11:26:30.133+04:00Свой snort пишешь? :)Свой snort пишешь? :)Shakirovhttps://www.blogger.com/profile/04430670378295586355noreply@blogger.com