Portál AbcLinuxu, 10. května 2025 07:24
0 ID=27403 DF PROTO=TCP SPT=39567 DPT=28555 WINDOW=3545 RES=0x00 ACK PSH URGP=0
[278629.204119] IPTables-Dropped: IN=eth0 OUT= MAC=00:1c:c0:47:d3:43:00:50:77:db:c3:18:08:00 SRC=189.134.133.20 DST=192.168.1.11 LEN=56 TOS=0x00 PREC=0x00 TTL=5
0 ID=17613 PROTO=TCP SPT=49155 DPT=28555 WINDOW=63980 RES=0x00 ACK PSH URGP=0
[278599.226237] IPTables-Dropped: IN=eth0 OUT= MAC=00:1c:c0:47:d3:43:00:50:77:db:c3:18:08:00 SRC=189.134.133.20 DST=192.168.1.11 LEN=56 TOS=0x00 PREC=0x00 TTL=5
..jsou zdrojové porty, které jsou volené náhodně...
iptables -A fail2ban-server -s $HOST -j DROP
iptables -A fail2ban-server -s $HOST --sport ! $SPT -j DROP
jednoduchy port knocking by to nevyresil?Nedokážu si to představit. Jednak už teď všechny pakety včetně těch portknockovacích dropuje :), druhak výsledkem portknockingu AFAIK (nepoužívám) je otevření dané služby pro zvolenou IP. To druhé řešení podle mě dopadne stejně. Já nechápu tu situaci. Má fail2ban a volá mu uživatel, že se nemůže připojit, protože z jeho NATu odchází i bordel? Já bych tohle vyřešil prostě whitelistováním toho NATu. Tím fail2banem se snaží bránit DDoSu nebo něčemu jinému?
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.