Игнор директив IPTABLES. Дудосят.

Как правильно задавать вопросы Правильно сформулированный вопрос и его грамотное оформление способствует высокой вероятности получения достаточно содержательного и по существу ответа. Общая рекомендация по составлению тем: 1. Для начала воспользуйтесь поиском форума. 2. Укажите версию ОС вместе с разрядностью. Пример: LM 19.3 x64, LM Sarah x32 3. DE. Если вопрос касается двух, то через запятую. (xfce, KDE, cinnamon, mate) 4. Какое железо. (достаточно вывод inxi -Fxz в спойлере (как пользоваться спойлером смотрим здесь)) или же дать ссылку на hw-probe 5. Суть. Желательно с выводом консоли, логами. 6. Скрин. Просьба указывать 2, 3 и 4 независимо от того, имеет ли это отношение к вопросу или нет. Так же не забываем об общих правилах Как пример вот
Аватара пользователя

Автор темы
CaMINTcadze
Сообщения: 99
Зарегистрирован: 25 ноя 2017, 18:04
Благодарил (а): 4 раза
Контактная информация:

Игнор директив IPTABLES. Дудосят.

#1

02 май 2024, 10:43

Флудят на 80 и 443 порты.
netstat -na | grep :80 | wc -l
1913

netstat -na | grep :443 | wc -l
1893
Временно добавил в iptables строчки для ограничения числа входящих запросов (не более 20 с адреса), однако правила не применяются, флуд проходит сотнями запросов с одного IP.

Вот вывод: iptables -L --line-numbers
Chain INPUT (policy ACCEPT)
num target prot opt source destination
1 REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80 #conn src/32 > 20 reject-with icmp-port-unreachable
2 REJECT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443 #conn src/32 > 20 reject-with icmp-port-unreachable

Chain FORWARD (policy ACCEPT)
num target prot opt source destination

Chain OUTPUT (policy ACCEPT)
num target prot opt source destination
1 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 multiport dports 25,465,587 owner GID match 986
2 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 multiport dports 25,465,587 owner GID match 12
3 ACCEPT tcp -- 0.0.0.0/0 127.0.0.1 multiport dports 25,465,587 owner UID match 989
4 ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 multiport dports 25,465,587 owner UID match 0
5 DROP all -- 0.0.0.0/0 172.0.0.0/8
Linux Mint 21 (Cinnamon 5.4.11)

Аватара пользователя

Автор темы
CaMINTcadze
Сообщения: 99
Зарегистрирован: 25 ноя 2017, 18:04
Благодарил (а): 4 раза
Контактная информация:

Игнор директив IPTABLES. Дудосят.

#2

02 май 2024, 11:39

А вот весь iptables-save
# Generated by iptables-save v1.8.5 on Thu May 2 08:16:37 2024
*filter
:INPUT ACCEPT [54866067:7369417328]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [19474906:16277922634]
-A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 20 --connlimit-mask 32 --connlimit-saddr -j REJECT --reject-with icmp-port-unreachable
-A INPUT -p tcp -m tcp --dport 443 -m connlimit --connlimit-above 20 --connlimit-mask 32 --connlimit-saddr -j REJECT --reject-with icmp-port-unreachable
-A OUTPUT -p tcp -m multiport --dports 25,465,587 -m owner --gid-owner 986 -j ACCEPT
-A OUTPUT -p tcp -m multiport --dports 25,465,587 -m owner --gid-owner 12 -j ACCEPT
-A OUTPUT -d 127.0.0.1/32 -p tcp -m multiport --dports 25,465,587 -m owner --uid-owner 989 -j ACCEPT
-A OUTPUT -p tcp -m multiport --dports 25,465,587 -m owner --uid-owner 0 -j ACCEPT
-A OUTPUT -d 172.0.0.0/8 -j DROP
COMMIT
# Completed on Thu May 2 08:16:37 2024
# Generated by iptables-save v1.8.5 on Thu May 2 08:16:37 2024
*security
:INPUT ACCEPT [56147991:7488017569]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [19488749:16279415545]
COMMIT
# Completed on Thu May 2 08:16:37 2024
# Generated by iptables-save v1.8.5 on Thu May 2 08:16:37 2024
*raw
:PREROUTING ACCEPT [216164241:17130911346]
:OUTPUT ACCEPT [19842883:16303553614]
COMMIT
# Completed on Thu May 2 08:16:37 2024
# Generated by iptables-save v1.8.5 on Thu May 2 08:16:37 2024
*mangle
:PREROUTING ACCEPT [216164241:17130911346]
:INPUT ACCEPT [216164241:17130911346]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [19842883:16303553614]
:POSTROUTING ACCEPT [19488749:16279415545]
COMMIT
# Completed on Thu May 2 08:16:37 2024
# Generated by iptables-save v1.8.5 on Thu May 2 08:16:37 2024
*nat
:PREROUTING ACCEPT [168871059:9885877086]
:INPUT ACCEPT [14851116:869997452]
:POSTROUTING ACCEPT [511310:601126199]
:OUTPUT ACCEPT [513188:601273747]
-A OUTPUT -p tcp -m multiport --dports 25,465,587 -m owner --gid-owner 986 -j RETURN
-A OUTPUT -p tcp -m multiport --dports 25,465,587 -m owner --gid-owner 12 -j RETURN
-A OUTPUT -d 127.0.0.1/32 -p tcp -m multiport --dports 25,465,587 -m owner --uid-owner 989 -j RETURN
-A OUTPUT -p tcp -m multiport --dports 25,465,587 -m owner --uid-owner 0 -j RETURN
-A OUTPUT -p tcp -m multiport --dports 25,465,587 -j REDIRECT
COMMIT
# Completed on Thu May 2 08:16:37 2024
Linux Mint 21 (Cinnamon 5.4.11)

Аватара пользователя

madesta
Сообщения: 2407
Зарегистрирован: 11 июн 2017, 21:47
Решено: 31
Откуда: BY
Благодарил (а): 83 раза
Поблагодарили: 506 раз
Контактная информация:

Игнор директив IPTABLES. Дудосят.

#3

02 май 2024, 12:40

CaMINTcadze писал(а):
02 май 2024, 10:43
сотнями запросов с одного IP
А этот "один" IP имеет цифры или диапазон цифр?

Аватара пользователя

Автор темы
CaMINTcadze
Сообщения: 99
Зарегистрирован: 25 ноя 2017, 18:04
Благодарил (а): 4 раза
Контактная информация:

Игнор директив IPTABLES. Дудосят.

#4

02 май 2024, 15:26

madesta писал(а):
02 май 2024, 12:40
А этот "один" IP имеет цифры или диапазон цифр?
нет, IP множество, они постоянно меняются
Linux Mint 21 (Cinnamon 5.4.11)

Аватара пользователя

slant
Сообщения: 4859
Зарегистрирован: 21 июн 2017, 18:09
Решено: 111
Благодарил (а): 53 раза
Поблагодарили: 2177 раз
Контактная информация:

Игнор директив IPTABLES. Дудосят.

#5

02 май 2024, 18:09

CaMINTcadze писал(а):
02 май 2024, 11:39
-A INPUT -p tcp -m tcp --dport 80 -m connlimit --connlimit-above 20 --connlimit-mask 32 --connlimit-saddr -j REJECT --reject-with icmp-port-unreachable
1. Есть уверенность что именно по TCP протоколу стучат? Могут ведь по UDP, а оно в вашем правиле не включено. Да, по UDP на TCP не прицепишься, но загрузить обработкой - можно.
2. В вышеприведенном правиле режется только количество одновременных соединений, а не флуд syn пакетами в одну нитку - чем достают гораздо чаще. Чтобы не доставали - нужно другое правило, которое будет резать именно этот флуд.

P.S. Я бы рекомендовал смотреть в сторону Arno's iptables firewall - https://github.com/arno-iptables-firewall/aif
Ставить с гита не нужно - оно есть в пакетах системы. Данный скрипт-daemon позволяет конифигурить iptables через достаточно просто читаемые самодокументированные конфиги в etc, и даже имеет мастер настройки в .deb пакете. У него есть модули и на подобную защиту.

Ответить

Вернуться в «Работа с сетью»

Кто сейчас на конференции

Сейчас этот форум просматривают: нет зарегистрированных пользователей и 1 гость