Общие атаки DoS
Системы Solaris 2.6, 2.5.1, 2.5, 2.4 и 2.3
Чтобы предотвратить генерацию ответных сообщений на запросы ECHO в системах Solaris, добавьте в файл /etc/rc2.d/S69inet следующую строку:
ndd – set /dev/ip ip_respond_to_echo_broadcast 0
Linux
Для того чтобы обеспечить такую же защиту в системе Linux, необходимо активизировать функции брандмауэра на уровне ядра с помощью утилиты ipfw. Убедитесь, что эти требования учтены при компиляции ядра и выполните следующие команды:
ipfwadm – I – a deny – Р icmp – D 10.10.10.0 – S О/О 0 8 ipfwadm – I – a deny – Р icmp – D 10.10.10.255 – S О/О 0 8
При этом не забудьте заменить строку 10.10.10.0 своим сетевым адресом, а 10.10.10.255 – сетевым широковещательным адресом.
FreeBSD
Система FreeBSD версии 2.2.5 и выше запрещает обработку направленных широковещательных запросов по умолчанию. Этот режим можно активизировать или отключить, изменив параметр sysctl в файле net.inet.icmp.bmcastecho.
AIX
Система AIX 4.x запрещает генерировать ответные сообщения на широковещательные запросы по умолчанию. Для переключения этого режима можно воспользоваться командой по с параметром bcastping. Эта команда служит для настройки сетевых атрибутов в выполняющемся ядре. Данные атрибуты должны устанавливаться при каждом запуске системы.
Все версии системы UNIX
Для того чтобы предотвратить генерацию узлами сообщений в ответ на атаку Fraggle, отключите службы echo и chargen в файле /etc/inetd/conf, поместив в начало соответствующих строк символ #.