Назад | Перейти на главную страницу

iptables… -j DROP, кажется, оставляет соединения открытыми?

Так что простите меня, если это глупый вопрос, я не особо разбираюсь в сетях. Сервер друзей наводнен определенным IP, что довольно очевидно, если посмотреть на вывод tcptrace, так как есть сотни подключений с состоянием "СБРОС".

Я сделал очевидное и заблокировал указанный IP-адрес с помощью iptables:

iptables -I INPUT -s <bad guy> -j DROP

Что, насколько я понимаю, должно помочь. Теперь вместо «RESET» соединения отображаются как «SYN_SENT» в tcptrace, что для меня не имеет смысла.

Я что-то не замечаю? Нужно ли мне предпринимать дополнительные шаги, чтобы ядро ​​полностью разорвало соединение?

РЕДАКТИРОВАТЬ:

Дополнительная странность заключается в том, что ни с использованием правила iptables, ни без него не обнаруживаются какие-либо странные соединения с netstat -tuna (должен любить эту команду), которую я прочитал несколько раз, не должно быть так.

Что, насколько я понимаю, должно помочь. Теперь вместо «RESET» соединения отображаются как «SYN_SENT» в tcptrace, что для меня не имеет смысла.

О большинстве инструментов на основе pcap важно помнить, что pcap обычно захватывает более низкие уровни сетевого стека ядра, чем любой код netfilter. Таким образом, пакет, который вы сбросили с помощью iptables, все равно поступит на интерфейс и будет захвачен.

Вы видите пакеты SYN трафика в своем захвате, но они, вероятно, не передаются ни на что другое в системе, если ваше правило правильно соответствует трафику. Посмотрите на прилавки (iptables -nvL) для правила, чтобы дважды проверить.

с или без правила iptables, появляются ли какие-либо странные соединения с помощью netstat -tuna

С действующим правилом мы, очевидно, ничего не ожидаем увидеть, так что это не слишком удивительно. Не уверен, почему вы ничего не видели без правила. Хотя, наверное, я бы использовал ss -nut через netstat.