Назад | Перейти на главную страницу

блокирование ip-атаки udp с помощью iptables

Я пытался заблокировать IP-адрес (сетевой инструмент stresser - веб-сайты ddos, продающие ddos-ботов за секунды в Интернете) первого, который я пытался заблокировать с помощью iptables:

iptables -A INPUT -d 173.193.26.73 -j DROP
iptables -A INPUT -s 173.193.26.73 -j DROP

однако я все еще вижу, что IP-адрес и пропускная способность все еще работают на iftop. также все еще вижу ip, идущий на tcpdump.

это нормально? в чем проблема?

Да нормально. iptables не останавливает входящий трафик на ваш физический интерфейс, тем самым iftop считается, и это не мешает ядру видеть, что оно есть, поэтому tcpdump вывод. Однако он не позволяет ядру передавать трафик всему, что может его прослушивать.

Если вы видите вывод трафик в ответ на эти входящие пакеты, что-то не так. Но в остальном нет, это нормально.

Как сказал Мэдхэттер ...

Пакеты все еще физически передаются в вашу систему, iptables просто отфильтровывает их, прежде чем они попадут туда, куда хочет отправитель.

Тем не мение...

Есть несколько вещей, которые вы можете сделать, чтобы решить основную проблему:

  1. Поместите маршрутизатор между вашей машиной и внешним миром который выполняет фильтрацию за вас и прозрачно пересылает все остальные пакеты.

    Маршрутизаторы оптимизированы для такого рода операций, поэтому в качестве первой линии защиты это определенно неплохая идея. Хотя вы захотите поддерживать прошивку в актуальном состоянии, если она сама этого не сделает.

    Конечно, вы также захотите изменить DNS-запись на отказоустойчивый сервер (если вы беспокоитесь о простоях, что, вероятно, и есть), пока вы подключаете маршрутизатор и убедитесь, что он делает то, что вы хотите. .

  2. Использовать -I скорее, чем -A; Таким образом, правила блокировки обрабатываются первыми, и ваш ЦП не сжигает столько циклов проверки пакетов, которые, как вы сразу понимаете, ужасны по отношению ко всем другим правилам.

    Если сайт пытается атаковать вас, я предполагаю, что они составляют значительный источник трафика, и если да, то правила, которые к ним применяются, должны быть обработаны раньше. Хорошее эмпирическое правило - упорядочить правила в зависимости от вероятности события. Чем больше вероятность сетевого события, тем раньше с ним нужно бороться.

    Конечно, это также должно быть сопоставлено со сложностью обработки сетевого события (т. Е. Если событие A вдвое выше, чем событие B, но требует обработки в 300 раз, правила для события B, вероятно, должны действовать первыми), но в этом случае из пары правил отбрасывания для сайта, который пытается сделать DoS, это, вероятно, беспроигрышный вариант.

    Один из способов предотвратить слишком громоздкий набор правил iptables - создать новые цепочки для обработки каждого типа трафика (например, цепочку для обработки попыток подключения к частной сети, цепочку для управления регулированием ssh и т. Д.), Чтобы цепочка INPUT (которая можно рассматривать как main метод, если у вас есть опыт программирования) просто вызывает другие цепочки для выполнения основной работы. Поэтому, если вы хотите поэкспериментировать с новыми наборами правил или изменить порядок обработки для разных событий, вам нужно только изменить порядок безусловных переходов в INPUT.

  3. Ознакомьтесь с Условиями использования их интернет-провайдеров. и, если они нарушают правила, проинформируйте своего интернет-провайдера (как можно более конкретно указав, что они нарушают; вы захотите предоставить рекомендации, и вы захотите произвести впечатление вежливого и профессионального). кто получает вашу электронную почту любит вас, и вы облегчаете их работу, у вас больше шансов получить результат).