LINUX.ORG.RU

syn флуд


0

2

летит такой хлам http://rghost.ru/59420428/image.png пытаюсь отрезать его на входе заблочив src порт 1234 -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m tcp --dport 1234 -j DROP

но ни одного пакета в iptables -vx -L -n не вижу дропнутого.

Где я ошибся?


Ответ на: комментарий от Deathstalker

ядро старое, не позволяет сделать так. я хочу на оборудовании выше отрезать такие запросы, это стресс панели

User01
() автор топика
Ответ на: комментарий от User01

Поставь несколько сетевых карточек и включи их в режим LACP. Заблокируй все неиспользуемые порты и протоколы. Заблокируй трафик из региона, где не проживает большая часть аудитории твоего проекта (например, Китай).

Deathstalker ★★★★★
()
Ответ на: комментарий от Deathstalker

трафик не критичен. не пойму почему трафик не проходит через правило, где я ошибся?

User01
() автор топика
Ответ на: комментарий от edigaryev

хм, тогда не понимаю, как можно отрезать этот порт.

User01
() автор топика
Ответ на: комментарий от User01

так и не увидел где там ip не затер

В данных заголовка (те что в самом низу).

mix_mix ★★★★★
()
Ответ на: комментарий от Zhopin

ах вот как) спасибо что разьяснили, зеленый еще в этом. Так что скажете по поводу порта 1234 с которого флуд летит, как его заблокировать?

User01
() автор топика
Ответ на: комментарий от Zhopin

iptables -A INPUT -p tcp --dport 1234 -j DROP

это на 1234, а просили с 1234 - "--sport 1234"

И хорошо бы, чтоб это правило было первым в цепочке.

vel ★★★★★
()
Последнее исправление: vel (всего исправлений: 1)
Ответ на: комментарий от vel
 pkts      bytes target     prot opt in     out     source               destination
      20      800 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02 tcp spt:1234
       0        0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02 tcp dpt:1234
 1410712 56428480 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02 length 40

Не ловит, пропускает до другого правила и на нем уже отрезает.
User01
() автор топика
Ответ на: комментарий от edigaryev
# Generated by iptables-save v1.4.8 on Thu Dec  4 23:21:51 2014
*filter
:INPUT ACCEPT [204822880:14887299661]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [179623805:33315851566]
:ISPMGR - [0:0]
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m tcp --sport 1234 -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m tcp --dport 1234 -j DROP
-A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m length --length 40 -j DROP
-A INPUT -p icmp -m icmp --icmp-type 8 -j DROP
COMMIT
# Completed on Thu Dec  4 23:21:51 2014
User01
() автор топика
Ответ на: комментарий от User01

Вроде все правильно. Уверен, что атакующий за это время не сменил source port?

Кстати, а что насчет двадцати пакетов, которые это правило съело? Или это ты сам тестировал?

     20      800 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02 tcp spt:1234
edigaryev ★★★★★
()
Ответ на: комментарий от hidden_4003

Порт не меняют, постоянно через него сыпится флуд. так что получается, правило iptables -A INPUT -p tcp --sport 1234 -j DROP нужно перенести в INPUT?

User01
() автор топика
Ответ на: комментарий от User01

Вот скажи ты на этой схеме https://upload.wikimedia.org/wikipedia/commons/a/ad/Netfilter-diagram-rus.png где-нибудь видишь надпись ISPMGR?

У вас с этими панелями какое-то разжижение мозгов тыкаете в кнопочки бездумно не пытаясь понять что и как работает.

или добавляешь в INPUT

-A INPUT -j ISPMGR

или просто переносишь правила в INPUT

hidden_4003
()
Ответ на: комментарий от hidden_4003

Боюсь что у ТСа уже все на месте (т.е. в INPUT chain), просто iptables-save так ублюдочно выводит правила.

Но насчет разжижения мозгов панелями согласен, если ТС работает не из панели, и при этом не разбирается в её внутреннем устройстве — пришла пора сносить панель.

edigaryev ★★★★★
()
Последнее исправление: edigaryev (всего исправлений: 1)
Ответ на: комментарий от edigaryev
Chain INPUT (policy ACCEPT 1551843 packets, 100688108 bytes)
    pkts      bytes target     prot opt in     out     source               destination
       0        0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp flags:0x17/0x02 tcp spt:1234

всё норм идёт, через INPUT но src 1234 не ловит пакеты

User01
() автор топика
Ответ на: комментарий от User01

src 1234 не ловит пакеты

Тогда как ты объяснишь это?

$ nc -zv 31.28.170.103 80
31.28.170.103: inverse host lookup failed: 
(UNKNOWN) [31.28.170.103] 80 (http) open
$ nc -zv -p 1234 31.28.170.103 80
31.28.170.103: inverse host lookup failed: 
^C

Если не понятно что здесь происходит: при обращении с 1324 порта к твоему веб-серверу он не отвечает (очевидно почему), но если обращаться к нему с других портов — все работает, как и задумано.

edigaryev ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.