Ping auf diversen Systemen - Delay, Größe, etc.
Hallo, liebe Community! Ich bin schon sehr lange passiv hier in diesem Forum un terwegs, habe aber jetz einmal aktiv eine Frage, da ich es mithilfe von Google nicht lösen kann. Mir fehlen die Suchbegriffe dazu.
Hintergrund ist eine (D)DOS Schutzmaßname in einer Firewall. Diese greift ab einer gewissen Zeit, welche zwischen zwei ICMP-Echo-Requests verstreichen muss, um nicht als gefährlich zu gelten. Nun scheint es so zu sein, dass die Zeit beim Pingen zwischen den Requests von z.B. dem Microsoft Ping höher ist, als der vom Unix-Ping und diversen Audittools. Gibt es da eine Wertetabelle? Oder nach was muss ich suchen? Wie heißt diese Zeitdifferenz? Ein Ping-Befehl besteht, zumindest bei Windows, aus 28 Bytes (braucht man ja zur Berechnung der MTU), gibts hier auch andere Werte, bei "anderen" Pings?
Mfg
Hendrik
Hintergrund ist eine (D)DOS Schutzmaßname in einer Firewall. Diese greift ab einer gewissen Zeit, welche zwischen zwei ICMP-Echo-Requests verstreichen muss, um nicht als gefährlich zu gelten. Nun scheint es so zu sein, dass die Zeit beim Pingen zwischen den Requests von z.B. dem Microsoft Ping höher ist, als der vom Unix-Ping und diversen Audittools. Gibt es da eine Wertetabelle? Oder nach was muss ich suchen? Wie heißt diese Zeitdifferenz? Ein Ping-Befehl besteht, zumindest bei Windows, aus 28 Bytes (braucht man ja zur Berechnung der MTU), gibts hier auch andere Werte, bei "anderen" Pings?
Mfg
Hendrik
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 183869
Url: https://administrator.de/contentid/183869
Ausgedruckt am: 26.11.2024 um 16:11 Uhr
2 Kommentare
Neuester Kommentar
Hi Hendrik
Ich weiss nicht was andere Admins denken oder Erfahrungen gemacht hatten.
Unser Netzwerk (WAN) war bereits 2 Mal ein Opfer einer DDoS Attacke.
Das Problem, lag eigentlich nicht mal an unserer Firewall oder Infrastruktur.
Bei uns war es so, dass der ISP unsere IP Adressen auf ihren Router blockiert hatte (damit der ISP die SLA's von den anderen Kunden aufrecht erhalten konnte). Das heisst, unsere Infrastruktur wurde gar nie betroffen.
Aus dieser Erfahrung investieren wir keine Ressourcen in eine (D)DoS Attacke Abwehr.
Das einzige was meiner Meinung nützen würde, ist eine DoS Abwehr ISP seitig. Ich weiss, dass es Lösungen von verschienden ISP's gibt. Welche ein BotNetz oder HoneyPot so aufbauen. Das ist aber mit sehr hohen Kosten verbunden.
Das ist meine Meinung, würde mich wundernehmen, was andere darüber denken.
Grüsse
scan
Ich weiss nicht was andere Admins denken oder Erfahrungen gemacht hatten.
Unser Netzwerk (WAN) war bereits 2 Mal ein Opfer einer DDoS Attacke.
Das Problem, lag eigentlich nicht mal an unserer Firewall oder Infrastruktur.
Bei uns war es so, dass der ISP unsere IP Adressen auf ihren Router blockiert hatte (damit der ISP die SLA's von den anderen Kunden aufrecht erhalten konnte). Das heisst, unsere Infrastruktur wurde gar nie betroffen.
Aus dieser Erfahrung investieren wir keine Ressourcen in eine (D)DoS Attacke Abwehr.
Das einzige was meiner Meinung nützen würde, ist eine DoS Abwehr ISP seitig. Ich weiss, dass es Lösungen von verschienden ISP's gibt. Welche ein BotNetz oder HoneyPot so aufbauen. Das ist aber mit sehr hohen Kosten verbunden.
Das ist meine Meinung, würde mich wundernehmen, was andere darüber denken.
Grüsse
scan