Приветствую.
Имеем хост с несколькими сетевыми картами и * + iptables на нём. С недавних пор обнаружилось, что кто-то пытается поиметь * (что неудивительно), но при решении проблемы открылось странное: если * слушает
udp 0 0 0.0.0.0:5060 0.0.0.0:* 9188/asterisk
# iptables -L INPUT -nv
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
918 679K ACCEPT all -- lo * 127.0.0.1 0.0.0.0/0
528 656K ACCEPT all -- lo * re.al.ipa.dr1 0.0.0.0/0
1 80 ACCEPT all -- lo * re.al.ipa.dr2 0.0.0.0/0
119 9704 ACCEPT all -- lo * 192.168.1.250 0.0.0.0/0
0 0 ACCEPT all -- lo * 10.10.0.1 0.0.0.0/0
0 0 DROP1 all -- eth0 * 0.0.0.0/0 255.255.255.255
0 0 DROP1 all -- eth2 * 0.0.0.0/0 255.255.255.255
551 68611 DROP1 all -- eth1 * 0.0.0.0/0 192.168.1.255
0 0 DROP1 all -- eth0 * 0.0.0.0/0 !re.al.ipa.dr1
2 669 DROP1 all -- eth1 * !192.168.1.0/24 0.0.0.0/0
432 22584 ACCEPT tcp -- eth1 * 192.168.1.0/24 0.0.0.0/0 multiport dports 22,25,143,3632,3128,4949,80,445,139,21,20,9102,465 tcp flags:0x17/0x02 state NEW
1297 85044 ACCEPT udp -- eth1 * 192.168.1.0/24 0.0.0.0/0 multiport dports 53,138,137,11190,5060,10000:10500,4569 state NEW
0 0 ACCEPT tcp -- eth1 * 192.168.1.0/24 re.al.ipa.dr1 multiport dports 5222,5269,5280 tcp flags:0x17/0x02 state NEW
254 13092 ACCEPT tcp -- eth0 * 0.0.0.0/0 re.al.ipa.dr1 multiport dports 25,20,5222,5269 tcp flags:0x17/0x02 state NEW
0 0 ACCEPT udp -- eth0 * 0.0.0.0/0 re.al.ipa.dr1 multiport dports 11190 state NEW
5 240 LOG tcp -- eth0 * 0.0.0.0/0 re.al.ipa.dr1 multiport dports 22,21 recent: UPDATE seconds: 180 hit_count: 2 TTL-Match name: SEC side: source tcp flags:0x17/0x02 state NEW LOG flags 0 level 4 prefix `BRUTE FORCE '
5 240 DROP1 tcp -- eth0 * 0.0.0.0/0 re.al.ipa.dr1 multiport dports 22,21 recent: UPDATE seconds: 180 hit_count: 2 TTL-Match name: SEC side: source tcp flags:0x17/0x02 state NEW
1 48 ACCEPT tcp -- eth0 * 0.0.0.0/0 re.al.ipa.dr1 multiport dports 22,21 recent: SET name: SEC side: source tcp flags:0x17/0x02 state NEW
2 92 ACCEPT tcp -- eth2 * 0.0.0.0/0 re.al.ipa.dr2 multiport dports 25 tcp flags:0x17/0x02 state NEW
0 0 ACCEPT udp -- eth2 * 0.0.0.0/0 re.al.ipa.dr2 multiport dports 11190 state NEW
0 0 LOG tcp -- eth2 * 0.0.0.0/0 re.al.ipa.dr2 multiport dports 22 recent: UPDATE seconds: 180 hit_count: 2 TTL-Match name: SEC side: source tcp flags:0x17/0x02 state NEW LOG flags 0 level 4 prefix `BRUTE FORCE '
0 0 DROP1 tcp -- eth2 * 0.0.0.0/0 re.al.ipa.dr2 multiport dports 22 recent: UPDATE seconds: 180 hit_count: 2 TTL-Match name: SEC side: source tcp flags:0x17/0x02 state NEW
0 0 ACCEPT tcp -- eth2 * 0.0.0.0/0 re.al.ipa.dr2 multiport dports 22 recent: SET name: SEC side: source tcp flags:0x17/0x02 state NEW
0 0 ACCEPT icmp -- eth2 * 0.0.0.0/0 0.0.0.0/0 icmp type 8 state NEW
1 61 ACCEPT icmp -- eth0 * 0.0.0.0/0 0.0.0.0/0 icmp type 8 state NEW
1 84 ACCEPT icmp -- eth1 * 192.168.1.0/24 0.0.0.0/0 icmp type 8 state NEW
712K 265M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
445 59098 DROP1 all -- * * 0.0.0.0/0 0.0.0.0/0
Таким образом выходит, что несмотря на запрет подключения по 5060 udp, брутфорсеры каким-то образом всё равно соединяются с * и пытаются его поломать. Но как?! ©
Форвард с внешней сети на внутреннюю также запрещён, к тому ж, соединиться пытаются именно на re.al.ipa.dr2.