LINUX.ORG.RU

Как защититься от IP-spoofing?

 , , ,


0

3

Имеется: Внешний статический IP (от провайдера по технологии «порт в порт»: по WAN получаю 10. и т.д - адрес в рамках провайдера (локалка), а внешний 92.. (перенаправление всех портов на 10...).

отключен NTP Настроен iptables более менее - обычные атаки удалось порезать, например флуд портов.

Нужно как то блокировать айпи спуфинг. Прилетает с тысячи айпишников (с явной подменой) , т.е. В итоге получается атака самого себя попытками среагировать на запросы....

IEEE 802.1x, EAP и RADIUS

Всё остальное нинужно. /thread

Northsoft ★★ ()

/etc/sysctl.conf

net.ipv4.conf.all.rp_filter = 1
net.ipv4.conf.default.rp_filter = 1

iptables

IPTABLES="$(which iptables)"

$IPTABLES -A INPUT -i eth0 -s 10.0.0.0/8       -j DROP
$IPTABLES -A INPUT -i eth0 -s 192.0.0.1/24     -j DROP
$IPTABLES -A INPUT -i eth0 -s 169.254.0.0/16   -j DROP
$IPTABLES -A INPUT -i eth0 -s 172.16.0.0/12    -j DROP
$IPTABLES -A INPUT -i eth0 -s 224.0.0.0/4      -j DROP
$IPTABLES -A INPUT -i eth0 -d 224.0.0.0/4      -j DROP
$IPTABLES -A INPUT -i eth0 -s 240.0.0.0/5      -j DROP
$IPTABLES -A INPUT -i eth0 -d 240.0.0.0/5      -j DROP
$IPTABLES -A INPUT -i eth0 -s 0.0.0.0/8        -j DROP
$IPTABLES -A INPUT -i eth0 -d 0.0.0.0/8        -j DROP
$IPTABLES -A INPUT -i eth0 -d 239.255.255.0/24 -j DROP
$IPTABLES -A INPUT -i eth0 -d 255.255.255.255  -j DROP

oskar0609 ()

Двумя мониторами и кунгом-сторожкой.

Stahl ★★☆ ()

Нужно как то блокировать айпи спуфинг. Прилетает с тысячи айпишников (с явной подменой)

Можно более подробно, в частности интересно как вы обнаруживаете подмену? Какие-то интрументы используются? По идее такое можно, программным анализом пакетов, хотя могу заблуждаться.

Сегодня обнаружил, что ping google.com отвечает адресом провайдера - это похоже на беспредел. Так что и это в тему.

anonymous ()

Можно увеличить скорость изменения sequence number на сервере.

Deathstalker ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.