LINUX.ORG.RU
ФорумAdmin

iptables: блокировка ботов перебирающих порты

 ,


0

2

Тема такова: пытаюсь блокировать ботов, создал правила

-A INPUT -p tcp --tcp-flags FIN,SYN,RST,ACK SYN -j ports_tcp
-A INPUT -p udp -j ports_udp

-A ports_tcp -p tcp -m multiport --dports 80,443,25 -j ACCEPT
-A ports_tcp -j LOG --log-prefix "TCP connection to forbidden port"
-A ports_tcp -j SET --add-set bots_tcp src

-A ports_udp -p udp -m multiport --dports 53 -j ACCEPT
-A ports_udp -j LOG --log-prefix "UDP connection to forbidden port"
-A ports_udp -j SET --add-set bots_udp src


В логи пишется, в ipset добавляется нормально. Но пока просто информативно. Хочу блочить их (воткнуть потом правило ipset), но для подстраховки, чтобы не с 1 раза, а например с 3 раза. Пока не знаю как реализовать

UDP
За пол часа в ipset добавилось 170 TCP-адресов и 17 UDP. Есть ли смысл их блокировать постоянно или достаточно просто DROP? В основном это хостинги всякие

censys.com
googleusercontent.com
censys-scanner.com
pfcloud.io
shadowserver.org
DigitalOcean

И ещё такая особенность, пара адресов бомбили сервер по UDP больше месяца. Какой в этом смысл? Для чего это все делается?

★★★★

Последнее исправление: gobot (всего исправлений: 1)
Ответ на: комментарий от anonymous

Если поставить вышеупомятое правило то бот пока все конекты не отработает то не отсоединится.

Не коннекты, а попытки коннекта, это две большие разницы. Вам прислали только один syn пакет и на этом всё.

Значит Инет свободен от вреда примерно 3 минуты.

Смотря что понимать под «вреда», но даже при DDOS это бывает, что и годно.

anc ★★★★★
()