Am Donnerstag, den 24.09.2009, 12:09 +0200 schrieb Daniel Nitzpon:
> cool, vielen dank!
> machen die virenschleudern in der regel auch mehrere verbindungen auf, 
> oder reicht schon eine offene verbindung für großen spamversand?

Nachtrag:
Ich hab mal ein paar iptables-Regeln gebastelt - wär toll wenn du das
mal testen könntest:

# ipkg update && ipkg install freifunk-iptables-missing \
   iptables-mod-extra

ab hier in die local.fw:
 
# iptables -N spam-filter
# iptables -I FORWARD -o vlan1 -p tcp --dport 25 -m state --state NEW \
   -j spam-filter
# iptables -I spam-filter -m recent --set --name SPAM
# iptables -I spam-filter -m recent --seconds 60 --hitcount 3 --rttl \
   --name SPAM -m limit --limit 1/minute -j LOG --log-prefix "SPAM:"
# iptables -I spam-filter -m recent --update --seconds 60 --hitcount 3 \
   --rttl --name SPAM -j REJECT


Das lässt nur 3 neue Verbindungen pro Minute auf Port 25 zu. Anschauen
kannst du dir das im logread oder mit

# cat /proc/net/ipt_recent/SPAM

Wenn das hilft dann bastel ich heute abend beim Treffen mal ein Paket
freifunk-spamfilter-de-le


Gruß
tetzlav




> tetzlav schrieb:
> > naja, mit tcpdump -ni vlan1 port 25 kannst du dir schonmal anschaun ob &
> > was so los ist. Wenn du zählen willst dann hab ich grad mal Q&D paar
> > Bestandteile des conntrack-Pakets in ein shellscript zusammenkopiert:
> > 
> > # cd /usr/bin/
> > # wget http://quamquam.org/~tetzlav/freifunk/conntrack.sh
> > # chmod +x conntrack.sh
> > # conntrack.sh <dport>
> 

_______________________________________________
freifunk-leipzig mailing list
[email protected]
https://lists.subsignal.org/mailman/listinfo/freifunk-leipzig

Antwort per Email an