Abuse Melding

Je hebt een klacht over de onderstaande posting:

26-06-2018, 21:23 door Anoniem

beetje off topic, maar iptables hashlimit ook vaker al gebruikt om bijv dns cache poisening te mitgeren: -A INPUT -p udp --dport 53 -m hashlimit --hashlimit-name dnsqueries --hashlimit-upto 25/second --hashlimit-burst 250 --hashlimit-mode srcip -j ACCEPT -A INPUT -p udp --dport 53 -m limit --limit 1/second --limit-burst 5 -j LOG -A INPUT -p udp --dport 53 -j DROP dit limit dns queries tot 25/s per ip met een burst van 250 queries. normaal verkeer zit hier binnen (is mijn ervaring) en als je een dns cache poisening attack krijgt trigger je de limiet al heel vlug. dat verkeer wordt dan geloged (throttled) en gedropped.

Beschrijf je klacht (Optioneel):

captcha