En effet, la prevention contre les attaques de type "SYNFLOOD" est
disponible depuis quelques temps (en effet, je pense depuis le k.2.0.34),
mais elle DOIT etre SPECIFIEE lors de la compilation du noyau !!!
Cette option n'est pas activee par defaut.... etrange idee non ?
| Fabien BLANC-PAQUES
| Nature & Company Ltd
| 17 Buttle Street, Remuera
| AUCKLAND, NEW-ZEALAND
| fabien@???
---------- > From: Emmanuel DECAEN <ed@???>
> To: 'guilde@???'
> Subject: RE: [GUILDE RESEAU] ALERTE SECURITE
> Date: Tuesday, June 08, 1999 10:33 AM
>
> Bonsoir,
>
> Francois-Xavier ecrit:
> > Bizarre: J'avais lu qqpart que les kernels etaient blindes contre
> > toutes les attaques de type SYNFLOOD depuis le 2.0.34+ ... A moins
> > que cette surcharge de paquets ICMP ne soit pas assimilable a un
> > SYNFLOOD. Qu'en penses-tu Yves ?
>
> En fait, il s'agit d'un bug introduit dans le noyau depuis la 2.0.34 :-)
> --> Une liberation de memoire qui n'aurait jamais du etre (il n'y a qu'a voir le patch). >
> Quoiqu'il en soit avec le patch, ca va quand meme mieux :-)
>
> --
> Emmanuel DECAEN