Форум русскоязычного сообщества Ubuntu


Увидели сообщение с непонятной ссылкой, спам, непристойность или оскорбление?
Воспользуйтесь ссылкой «Сообщить модератору» рядом с сообщением!

Автор Тема: SYN flood  (Прочитано 2329 раз)

0 Пользователей и 1 Гость просматривают эту тему.

Оффлайн Ввысь

  • Автор темы
  • Активист
  • *
  • Сообщений: 473
    • Просмотр профиля
SYN flood
« : 05 Февраля 2015, 19:15:00 »
Здравствуйте.

Обнаружил сегодня netstat-ом большое количество соединений SYN_RECV. У меня в правилах есть такие строки

$iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
$iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -j DROP

Вопрос - нужно ли волноваться по этому поводу или просто забанить ip с которых долбятся и дело с концом? Может еще что добавить нужно? Спасибо.
« Последнее редактирование: 05 Февраля 2015, 21:39:10 от Ввысь »

alexxnight

  • Гость
Re: SYN flood
« Ответ #1 : 06 Февраля 2015, 12:03:15 »
 --tcp-flags SYN,ACK,FIN,RST RST
вначале перечисляются флаги, которые нужно проверить, затем (после пробела), те флаги, которые должны быть установлены (true), остальные сброшены (false).
У Вас: проверить флаги SYN,ACK,FIN,RST, из которых должен быть установлен только флаг RST, остальные сброшены.
Это не проверка на syn.
или так --tcp-flags SYN,RST,ACK,FIN SYN
или так --syn

На какой-то конкретно порт долбятся? или на все?

Оффлайн Ввысь

  • Автор темы
  • Активист
  • *
  • Сообщений: 473
    • Просмотр профиля
Re: SYN flood
« Ответ #2 : 06 Февраля 2015, 13:09:24 »
alexxnight, пока что только на 22.

На самом деле у меня есть еще такое, я их закоментил, подумал, что они друг друга дублируют.

#$iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT
#$iptables -A INPUT -p tcp --syn -j DROP

Пожалуй стоит убрать решетку.
« Последнее редактирование: 06 Февраля 2015, 14:00:03 от Ввысь »

alexxnight

  • Гость
Re: SYN flood
« Ответ #3 : 06 Февраля 2015, 22:59:53 »
Если на 22 порт, то добавляйте это в правила, например так:
iptables -t filter -A INPUT -p tcp --syn --dport 22 -m limit и так далее

И это правило разрешит раз в секунду устанавливать новые tcp соединения.

Если уж совсем хочется сделать все правильно, то в самом начале таблицы filter цепочки INPUT
iptables -t filter -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -t filter -A INPUT -i lo -j ACCEPT
далее Ваши правила, и...
iptables -t filter -A INPUT -p tcp --syn --dport 22 -m conntrack --ctstate NEW -m limit --limit 1/s -j ACCEPT
и далее Ваши правила

Писал все по памяти, без проверки, проверьте сами.

Оффлайн Ввысь

  • Автор темы
  • Активист
  • *
  • Сообщений: 473
    • Просмотр профиля
Re: SYN flood
« Ответ #4 : 06 Февраля 2015, 23:10:45 »
alexxnight, спасибо, пойду тестить.

 

Страница сгенерирована за 0.017 секунд. Запросов: 21.