Назад | Перейти на главную страницу

Используете tcpdump с iptables?

Я использую iptables для блокировки различного рода атак на свой сервер. У нас другой набор правил, а также другие правила ограничения скорости. Теперь я также использую сценарий, который соблюдает порог, если он превышает 10 МБ / с, и выгружает все пакеты в файл. Этот сценарий продолжает работать все время во время сеанса экрана и использует следующую команду для дампа:

tcpdump -nn -s0 -c 2000 -w Attack.cap
sleep 300

После нападения он ждет 5 минут, чтобы проверить наличие новой атаки (сон 300). Теперь я сомневаюсь, что во время процесса захвата пакетов iptables по-прежнему работает, потому что в / var / messages я вижу такие строки, как «eth0 вошел в беспорядочный режим» и «eth0 вышел из неразборчивого режима», чтобы он мог не заметить iptables?

http://en.wikipedia.org/wiki/Promiscuous_mode

В компьютерных сетях неразборчивый режим или неразборчивый режим - это режим для контроллера проводного сетевого интерфейса (NIC) или контроллера беспроводного сетевого интерфейса (WNIC), который заставляет контроллер передавать весь получаемый им трафик на центральный процессор (ЦП), а не передавать только кадры, которые предназначен для приема контроллером.

Это не обходит никаких брандмауэров.

Попробуйте использовать команду

 tcpdump -i eth0 -p  nn -s0 -c 2000 -w Attack.cap

По умолчанию tcpdump переведет интерфейс в неразборчивый режим. Для ваших целей я не считаю, что вам нужен беспорядочный режим для того, что вы делаете. Указание интерфейса предотвращает tcpdump от поиска и, возможно, получения неправильного интерфейса.

tcpdump захватывает сырые пакеты, прежде чем они попадут в брандмауэр iptables, поэтому вы сможете видеть пакеты, которые отбрасываются или отклоняются брандмауэром.