<?xml version="1.0" encoding="UTF-8"?>

<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" >

  <channel>
    <title><![CDATA[Статьи]]></title>
    <link>https://habr.com/ru/users/interrupt/publications/articles/</link>
    <description><![CDATA[Хабр: статьи пользователя interrupt]]></description>
    <language>ru</language>
    <managingEditor>editor@habr.com</managingEditor>
    <generator>habr.com</generator>
    <pubDate>Tue, 05 May 2026 16:06:01 GMT</pubDate>
    
    
      <image>
        <link>https://habr.com/ru/</link>
        <url>https://habrastorage.org/webt/ym/el/wk/ymelwk3zy1gawz4nkejl_-ammtc.png</url>
        <title>Хабр</title>
      </image>
    

    
      
        
    
    <item>
      <title><![CDATA[Предотвращаем участие в dns amplification attack или опыт написания ядерного кода]]></title>
      <guid isPermaLink="true">https://habr.com/ru/articles/198264/</guid>
      <link>https://habr.com/ru/articles/198264/?utm_campaign=198264&amp;utm_source=habrahabr&amp;utm_medium=rss</link>
      <description><![CDATA[<h5>Введение</h5><br/>
В этой статье я хочу рассказать о достаточно очевидном, как мне кажется, способе фильтрации dns amplification attack, и о небольшом модуле, который был написан для реализации идеи.<br/>
<br/>
О том, что такое dns amplification attack, писалось уже не раз, например <a href="http://habrahabr.ru/post/51574/">здесь</a>; многие с этим сталкивались, многие боролись, кто-то более успешно, кто-то менее. Атака строится на отправке DNS запроса к какому либо DNS серверу с подставленным ip адресом источника, равным ip адресу жертвы. Ответ от DNS сервера практически всегда больше, чем запрос, особенно учитывая, что атакующим обычно выполняется ANY запрос. AAAA записи — уже не редкость, SPF и другая информация в TXT записях, все это позволяет достаточно легко получить усиление в 5 и даже более раз. Для атакующего это выглядит очень заманчиво, можно устроить хороший dos, даже не имея большого ботнета. Можно очень долго рассуждать, почему возможен спуфинг ip адресов в Интернете, но реалии таковы, что он все еще возможен, поэтому на сегодняшний день задача затруднить использование своих DNS серверов в проведении подобных атак представляется весьма актуальной. Замечу также, что в данной атаке возможно использовать как авторитативные dns сервера, так и публичные резольверы; предлагаемое решение тоже может использоваться в обоих случаях. <br/>
 <a href="https://habr.com/ru/articles/198264/?utm_campaign=198264&amp;utm_source=habrahabr&amp;utm_medium=rss#habracut">Читать дальше &rarr;</a>]]></description>
      
      <pubDate>Sun, 20 Oct 2013 23:06:10 GMT</pubDate>
      <dc:creator><![CDATA[interrupt]]></dc:creator>
      <category><![CDATA[Высоконагруженные системы]]></category><category><![CDATA[Системное программирование]]></category>
      <category><![CDATA[ddos-защита]]></category><category><![CDATA[linux kernel development]]></category><category><![CDATA[dns amplification]]></category><category><![CDATA[netfilter]]></category>
    </item>
  

  

  

	
  

  

  

      

      

      

    
  </channel>
</rss>
