LINUX.ORG.RU

DoS от пользователя


0

0

Подскажите, как отбиться, от некоторых пользователей было один раз такое:
Вывод tcpdump:
000087 IP 10.10.1.30.4919 > static.vit.com.tr.40: UDP, length 1024
000088 IP 10.10.1.30.4920 > 188.124.5.124.whois++: UDP, length 1024
000464 IP 10.10.1.30.4921 > 188.124.5.124.smtp: UDP, length 1024
000074 IP 10.10.1.30.4922 > 188.124.15.237.whois++: UDP, length 1024
000089 IP 10.10.1.30.4923 > 188.124.5.113.telnet: UDP, length 1024
000089 IP 10.10.1.30.4924 > 188.124.15.180.netrjs-2: UDP, length 1024
000088 IP 10.10.1.30.4925 > static.vit.com.tr.deos: UDP, length 1024
000088 IP 10.10.1.30.4927 > 188.124.7.243.35: UDP, length 1024
000090 IP 10.10.1.30.4926 > 188.124.15.237.57: UDP, length 1024
000183 IP 10.10.1.30.4928 > static.vit.com.tr.xns-auth: UDP, length 1024
000090 IP 10.10.1.30.4929 > static.vit.com.tr.dsp: UDP, length 1024
000087 IP 10.10.1.30.4930 > 93.186.127.3.domain: 36318 updateD [b2&3=0x5043] [24145a] [13167q] [31168n] [53945au][|domain]
000089 IP 10.10.1.30.4931 > 188.124.7.243.tftp: 1024 tftp-#31463
000088 IP 10.10.1.30.4932 > static.vit.com.tr.whois++: UDP, length 1024
000088 IP 10.10.1.30.4933 > 188.124.15.180.57: UDP, length 1024
000090 IP 10.10.1.30.4934 > static.vit.com.tr.vettcp: UDP, length 1024
000087 IP 10.10.1.30.4935 > static.vit.com.tr.nsw-fe: UDP, length 1024
000088 IP 10.10.1.30.4936 > 188.124.15.241.graphics: UDP, length 1024
000089 IP 10.10.1.30.4937 > static.vit.com.tr.tftp: 1024 tftp-#49204
000088 IP 10.10.1.30.4938 > 188.124.7.243.re-mail-ck: UDP, length 1024
000147 IP 10.10.1.30.4939 > 188.124.5.113.graphics: UDP, length 1024
000088 IP 10.10.1.30.4940 > static.vit.com.tr.netrjs-3: UDP, length 1024
000096 IP 10.10.1.30.4941 > 188.124.5.124.rlp: UDP, length 1024
000088 IP 10.10.1.30.4942 > 188.124.5.124.30: UDP, length 1024
000089 IP 10.10.1.30.4943 > 188.124.15.237.mpm-snd: UDP, length 1024
000088 IP 10.10.1.30.4944 > static.vit.com.tr.57: UDP, length 1024
000088 IP 10.10.1.30.4945 > 188.124.15.180.nicname: UDP, length 1024
000089 IP 10.10.1.30.4946 > 188.124.5.113.nameserver: UDP, length 1024
000507 IP 10.10.1.30.4947 > 188.124.15.237.isi-gl: UDP, length 1024
000133 IP 10.10.1.30.4948 > 188.124.7.243.graphics: UDP, length 1024
000088 IP 10.10.1.30.4949 > static.vit.com.tr.graphics: UDP, length 1024
000088 IP 10.10.1.30.4950 > static.vit.com.tr.sql*net: UDP, length 1024
000238 IP 10.10.1.30.4951 > 93.186.127.3.60: UDP, length 1024
000228 IP 10.10.1.30.4952 > 188.124.7.243.msg-icp: UDP, length 1024

   Пинг до сервера с 1мс увеличивался до 25-35мс, инет тупил ужасно.
Звонок пользователю, конечно все разруливал, но охота как-то перестраховаться от подобного.
По словам пользователей они ничего не делали(ни торентом не пользуются, ни скайпом, ни аськой),
но после звонка почему-то UDP - flood прекращался, на мое предложение зайти к ним домой и поставить на шару
антивирус и аутпост, мне вежливо почему-то отказывали :).
   Первый раз сталкиваюсь с подобными проблемами, и хотелось бы совета бывалых.
   Хотел сначала добавить на пользователя :

iptables -A FORWARD -p tcp -s 10.10.1.30 --tcp-flags SYN,ACK,FIN SYN -m state --state NEW -m limit --limit 30/second --limit-burst 5 -j ACCEPT
iptables -A FORWARD -p tcp -s 10.10.1.30 --tcp-flags SYN,ACK,FIN SYN -m state --state NEW -j LOG --log-prefix «LIMIT :»
iptables -A FORWARD -p tcp -s 10.10.1.30 --tcp-flags SYN,ACK,FIN SYN -m state --state NEW -j DROP
   
   Но для данного примера это не поможет, и лучше думаю будет следующие:

iptables -A FORWARD -s 10.10.1.30 -m conntrack --ctstate NEW -m limit --limit 30/second --limit-burst 5 -j ACCEPT
iptables -A FORWARD -s 10.10.1.30 -m conntrack --ctstate NEW -j LOG
iptables -A FORWARD -s 10.10.1.30 -m conntrack --ctstate NEW -j DROP

   Поможет ли это?
   
   Ось gentoo, iptables 1.4.3, kernel 2.6.30.



Если не хотят по хорошему - может по плохому?
Как только начнется вредная активность со стороны пользователя - отрубать им инет и досить в ответ? На претензии пользователя - делать удивленные глаза и предлагать установить антивирь и файрвол.

vadik ★★
()

Вполне.
Только лучше вынеси это в отдельную цепочку и сделать limit еще и на лог, иначе они тебе весь лог загадят.
К сожалению, на UDP TARPIT'а нет, поэтому только DROP и остается.
Кстати, учти, что исходный адрес может быть подделан, поэтому лучше при случае подробно разберись, откуда и почему.

nnz ★★★★
()
Ответ на: комментарий от vadik

Ну отрубить хомяка можно бес проблем, а допустим в серверной никого нет. И будут только через несколько часов - то все, капец - сервак лежит.

someday
() автор топика
Ответ на: комментарий от hizel

На управляемые порты пока денег нет, все на кабель ушло :) А можно по подробней про «шторм контрол»?

someday
() автор топика
Ответ на: комментарий от nnz

>Вполне.
Только лучше вынеси это в отдельную цепочку и сделать limit еще и на лог, иначе они тебе весь лог загадят.
К сожалению, на UDP TARPIT'а нет, поэтому только DROP и остается.
Кстати, учти, что исходный адрес может быть подделан, поэтому лучше при случае подробно разберись, откуда и почему.

Не адрес, сто процентов пользователя, вечером с ноутом по подъездам бегал.
Блин, мне бы эту заразу или софтину на ноутбук перенести, и затестить правила на тестовом сервере, а так фиг его знает, натыкал еще кучу правил, а будут ли работать? Ну может метод великого ученого Зигмунда Тыка сработает :)

someday
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.