Ez az iptables szekció teljesen rendben van.
tcpdump kimenet esetleg még segíthetne ha tudod küldeni vhogy.

2018. 10. 17. 14:52 keltezéssel, József Venczel írta:
Megnéztem. Mind a tshark, mind a tcpdump csak olyan csomagokat tartalmaz, ami külső ip címről belsőre megy, vagy fordítva. Olyat egyet se, hogy közvetlenül a szerverem/átjáróm belső vagy külső lábát címezné.
Mindkettővel csak a külső lábra érkező csomagokat kapkodtam le.

Az ide vonatkozó (INPUT) tűzfalszabályok így néznek ki:

$IPTABLES --policy INPUT DROP

$IPTABLES -A INPUT -i lo -j ACCEPT

$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A INPUT -j LOG --log-prefix "be=> " --log-level 7

Előtte persze törölve van minden táblából és láncból az összes szabály.
Alapértelmezetten tehát mindent dob.
A lokális, tehát gépen belüli (127.0.0.1) forgalmat nyilván engedem.
Ezután pedig csak a folyamatban lévő kapcsolatokat engedem.

A kérdéses csomagok biztos, hogy erre jönnek, mert mindegyik bejegyzésében szerepel a "be=> " string. A logokban niincs olyan bejegyzés, amiben a "<=ki " vagy az "=at= " szerepelne. Ezek az OUTPUT és a FORWARD láncokat jelölik.

Eddig azt hittem ez így jó.

Mit csinálok rosszul?
Ha ez nem DOS, akkor mi?

Üdv,
Venczel József

Fehér Sándor <[email protected] <mailto:[email protected]>> ezt írta (időpont: 2018. okt. 17., Sze, 14:11):

    Ha ddos támadásod van, az rendre az input láncon lesz, mert a
    szolgáltatásod a publikus ip-n van. /portforward esetén is, de
    akkor persze a routeren logolod/
    Ha tényleges ddos volna, szerintem megsínylené a szolgáltatásod,
    mivel tutira lehalna a sok kérés miatt.
    Jó volna egy tcpdump és/vagy wireshark annak kiderítésére, hogy
    mik azok a gyanús csomagok.

    Ha iptablesed van, a ddos védelmet rate limit modullal tudod
    megoldani, vagyis 1 másodperc alatt csak kb 30 kapcsolódást
    engedsz a többit dobod.
    Ezt persze majd neked kell behangolni, hogy mennyi az ideális, a
    30 csak példának okáért van.
    A ddos mellé szoktam icmp rate limitet is csinálni, mert aki
    komolyan nyomja a ddos-t, az icmp is tuti megpróbálja.
    vpsnél mindennapos a ddos támadás(szerverplexnél vagyok),
    mikrotikre van BEVÁLT megoldásom, ha érdekel.

    2018. 10. 17. 14:02 keltezéssel, József Venczel írta:
    Szia!

    Húha, akkor nagyon nem értek valamit... :(

    Igen, jól értelmezed.

    A válaszok nem a FORWARD láncra kellene, hogy kerüljenek?
    Mert ezek az INPUT láncon jönnek.
    És miért különböző célportokra jönnek? Miért nem a 80-asra, vagy
    a 443-asra?

    Bocs, ha hülyeségeket kérdezek!
    Eddig azt hittem értem mit csinálok... :(
    de akkor most már nem értem az egészet.

    Üdv,
    Venczel József

    Veres Sándor <[email protected]
    <mailto:[email protected]>> ezt írta (időpont:
    2018. okt. 17., Sze, 13:45):

        Szia!

        2018. 10. 17. 13:09 keltezéssel, József Venczel írta:
        > Van egy tűzfalam. Úgy állítottam be, hogy alapból mindent
        tiltok, csak
        > azt engedem, amit én akarok, ez meg csak a webes forgalom,
        de az is
        > csak a kliensek felől irányuló kérések alapján.
        > Tehát, ha már kiépült kapcsolathoz tartozik, akkor jöhet,
        egyébként
        > meg naplózom és DROP.
        > Valahol, régebben olvastam, hogy ezt így érdemes csinálni
        és lehet,
        > hogy tényleg...
        >
        > Épp a szervereim központi naplózását próbálom megoldani,
        amikor arra
        > lettem figyelmes, hogy a tűzfal syslog-jában van egy csomó,
        különböző
        > ip címekről jövő csomag. Mind 40 bájtos és mindegyik
        forrásportja a
        > 80-as és a 443-as port, a DPT (1-65565) változó. Mindegyik
        célcíme a
        > tűzfalam publikus lába.
        >
        > És itt jön az első kérdés: anno nem kértem semmilyen
        portnyitást a
        > tűzfalra. Akkor ezek a csomagok hogyan érnek el hozzám? Nem
        kéne már a
        > NIIF vagy KIFÜ vagy nemtomki tűzfalán fennakadniuk?


        Ha jól értelmezem ez a szervered egy átjáró, amely NAT-ol is.
        Akkor ezek
        a csomagok szerintem a klienseidtől induló kérésekre érkezett
        válasz
        csomagok, amelyeknek a forrás portja természetesen 80 és 443,
        mivel a
        klienseid ezeket "címezték meg".

        Veres Sándor


        _______________________________________________
        Techinfo mailing list
        [email protected] <mailto:[email protected]>
        Fel- és leiratkozás:
        http://lista.sulinet.hu/mailman/listinfo/techinfo
        Illemtan: http://www.szag.hu/illemtan.html
        Ügyfélszolgálat FAQ: http://sulinet.niif.hu/



    _______________________________________________
    Techinfo mailing list
    [email protected] <mailto:[email protected]>
    Fel- és leiratkozás:http://lista.sulinet.hu/mailman/listinfo/techinfo
    Illemtan:http://www.szag.hu/illemtan.html
    Ügyfélszolgálat FAQ:http://sulinet.niif.hu/

    --

    _______________________________________________
    Techinfo mailing list
    [email protected] <mailto:[email protected]>
    Fel- és leiratkozás: http://lista.sulinet.hu/mailman/listinfo/techinfo
    Illemtan: http://www.szag.hu/illemtan.html
    Ügyfélszolgálat FAQ: http://sulinet.niif.hu/



_______________________________________________
Techinfo mailing list
[email protected]
Fel- és leiratkozás: http://lista.sulinet.hu/mailman/listinfo/techinfo
Illemtan: http://www.szag.hu/illemtan.html
Ügyfélszolgálat FAQ: http://sulinet.niif.hu/

_______________________________________________
Techinfo mailing list
[email protected]
Fel- és leiratkozás: http://lista.sulinet.hu/mailman/listinfo/techinfo
Illemtan: http://www.szag.hu/illemtan.html
Ügyfélszolgálat FAQ: http://sulinet.niif.hu/

válasz