<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: iptables и хитрый rst установленного tcp соединения</title>
    <link>https://opennet.dev/openforum/vsluhforumID1/91122.html</link>
    <description>Многоуважаемый All,&lt;br&gt;&lt;br&gt;Существует ли возможность отправить &quot;RST&quot; на &quot;destination&quot; по правилу находящемуся в цепочке INPUT (в пакетном фильтре iptables)?&lt;br&gt;&lt;br&gt;Необходимость возникла в связи с ddos, который идентифицируем лишь на стадии установленного соединения (после tcp handshake и порождения со стороны сервиса потомка обслуживающего это соединение).&lt;br&gt;&lt;br&gt;Т.е. по первому же пакету после syn/ack я средствами iptables (-m string --string test) могу распознать, что клиент это bot-машина участвующая в ddos, но если выполню DROP либо REJECT, то со стороны сервиса останется болтаться потомок ожидающий запроса. Понимаю, что существует возможность выполнить REJECT в цепочке OUTPUT, но это &quot;уже поздно&quot; потому как сервису всё-таки придётся выполнить запрос от участника ddos.&lt;br&gt;&lt;br&gt;Кто сталкивался с подобным, подскажите пожалуйста&lt;br&gt;</description>

<item>
    <title>iptables и хитрый rst установленного tcp соединения (PavelR)</title>
    <link>https://opennet.dev/openforum/vsluhforumID1/91122.html#8</link>
    <pubDate>Sat, 12 Mar 2011 20:16:14 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt; в цепочке OUTPUT, но это &quot;уже поздно&quot; потому как сервису всё-таки &lt;br&gt;&amp;gt;&amp;gt; придётся выполнить запрос от участника ddos.&lt;br&gt;&amp;gt;&amp;gt; Кто сталкивался с подобным, подскажите пожалуйста &lt;br&gt;&amp;gt; tarpit - модуль к netfilter &lt;br&gt;&amp;gt; незаслуженно забытое оружие.&lt;br&gt;&amp;gt; Делает следующее - окно соединения на стороне сервера зануляет и соединение со &lt;br&gt;&amp;gt; стороны сервера сбрасывает. На клиенте оно продолжает висеть до выпада по &lt;br&gt;&amp;gt; таймауту.&lt;br&gt;&amp;gt; После этого уже атакующие компьютеры (виндовые члены ботнета) начинают тормозить.&lt;br&gt;&amp;gt; Применять с осторожностью!&lt;br&gt;&lt;br&gt;Что-то я не понял, где, применимо к описанной в топике ситуации, будет происходить сброс уже принятого сервером соединения.&lt;br&gt;&quot;соединение со стороны сервера сбрасывает&quot; - имхо это не так. Этого нет ни в типовом описании использования модуля, ни в его коде. Зануление - будет. Но в случае топика - соединение уже будет принято сервером, TARPIT на такие пакеты будет отвечать пакетами с window 0 и всё. (Будет удерживать). Никакого сброса соединения, принятого (веб-?)серве</description>
</item>

<item>
    <title>iptables и хитрый rst установленного tcp соединения (PavelR)</title>
    <link>https://opennet.dev/openforum/vsluhforumID1/91122.html#7</link>
    <pubDate>Sat, 12 Mar 2011 19:44:10 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt; в цепочке OUTPUT, но это &quot;уже поздно&quot; потому как сервису всё-таки &lt;br&gt;&amp;gt;&amp;gt; придётся выполнить запрос от участника ddos.&lt;br&gt;&amp;gt;&amp;gt; Кто сталкивался с подобным, подскажите пожалуйста &lt;br&gt;&amp;gt; tarpit - модуль к netfilter &lt;br&gt;&amp;gt; незаслуженно забытое оружие.&lt;br&gt;&amp;gt; Делает следующее - окно соединения на стороне сервера зануляет и соединение со &lt;br&gt;&amp;gt; стороны сервера сбрасывает. На клиенте оно продолжает висеть до выпада по &lt;br&gt;&amp;gt; таймауту.&lt;br&gt;&amp;gt; После этого уже атакующие компьютеры (виндовые члены ботнета) начинают тормозить.&lt;br&gt;&amp;gt; Применять с осторожностью!&lt;br&gt;&lt;br&gt;http://ru.wikipedia.org/wiki/Iptables - офигеннейший ман. Можно ну просто зачитаться. Рекомендую.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>iptables и хитрый rst установленного tcp соединения (Anonymous11)</title>
    <link>https://opennet.dev/openforum/vsluhforumID1/91122.html#6</link>
    <pubDate>Sat, 12 Mar 2011 19:40:05 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; Необходимость возникла в связи с ddos, который идентифицируем лишь на стадии установленного &lt;br&gt;&amp;gt; соединения (после tcp handshake и порождения со стороны сервиса потомка обслуживающего &lt;br&gt;&amp;gt; это соединение).&lt;br&gt;&amp;gt; Т.е. по первому же пакету после syn/ack я средствами iptables (-m string &lt;br&gt;&amp;gt; --string test) могу распознать, что клиент это bot-машина участвующая в ddos, &lt;br&gt;&amp;gt; но если выполню DROP либо REJECT, то со стороны сервиса останется &lt;br&gt;&amp;gt; болтаться потомок ожидающий запроса. Понимаю, что существует возможность выполнить REJECT &lt;br&gt;&amp;gt; в цепочке OUTPUT, но это &quot;уже поздно&quot; потому как сервису всё-таки &lt;br&gt;&amp;gt; придётся выполнить запрос от участника ddos.&lt;br&gt;&amp;gt; Кто сталкивался с подобным, подскажите пожалуйста &lt;br&gt;&lt;br&gt;tarpit - модуль к netfilter&lt;br&gt;&lt;br&gt;незаслуженно забытое оружие.&lt;br&gt;Делает следующее - окно соединения на стороне сервера зануляет и соединение со стороны сервера сбрасывает. На клиенте оно продолжает висеть до выпада по таймауту.&lt;br&gt;После этого уже атакующие компьютеры (виндовые члены ботнета) начинают </description>
</item>

<item>
    <title>iptables и хитрый rst установленного tcp соединения (max_tr)</title>
    <link>https://opennet.dev/openforum/vsluhforumID1/91122.html#5</link>
    <pubDate>Thu, 10 Mar 2011 15:03:51 GMT</pubDate>
    <description>PavelR, Andrey Mitrofanov большое спасибо за советы, теперь уж точно смогу сдвинуться с мертвой точки в этом вопросе&lt;br&gt;</description>
</item>

<item>
    <title>iptables и хитрый rst установленного tcp соединения (PavelR)</title>
    <link>https://opennet.dev/openforum/vsluhforumID1/91122.html#4</link>
    <pubDate>Thu, 10 Mar 2011 14:55:35 GMT</pubDate>
    <description>&amp;gt; спасибо за информацию, попробую двинуться в этом направлении &lt;br&gt;&lt;br&gt;есть еще другое направление. Более костыльное и ресурсоемкое. =)&lt;br&gt;&lt;br&gt;- маркируем ненужные соединения маркером&lt;br&gt;- делаем им стандартный -j REJECT --tcp-reset&lt;br&gt;- делаем cat /proc/net/ip_conntrack, находим там нужные строчки по маркеру, вызываем утилиту сброса соединения, что-то типа отсюда: http://habrahabr.ru/blogs/linux/105441/&lt;br&gt;&lt;br&gt;-------------&lt;br&gt;&lt;br&gt;Если сервер - веб, то ставим nginx и выкручиваем на приемлимый минимум его параметр по смыслу который &quot;read_timeout&quot; и не паримся ?&lt;br&gt;&lt;br&gt;&lt;br&gt;--- &lt;br&gt;из возможных действий еще возможно применение ACCEPT-фильтров ?&lt;br&gt;</description>
</item>

<item>
    <title>iptables и хитрый rst установленного tcp соединения (Andrey Mitrofanov)</title>
    <link>https://opennet.dev/openforum/vsluhforumID1/91122.html#3</link>
    <pubDate>Thu, 10 Mar 2011 14:52:43 GMT</pubDate>
    <description>&amp;gt; Необходимость возникла в связи с ddos, который идентифицируем лишь на стадии установленного &lt;br&gt;&amp;gt; соединения (после tcp handshake и порождения со стороны сервиса потомка обслуживающего &lt;br&gt;&amp;gt; это соединение).&lt;br&gt;&lt;br&gt;Ddos-ят веб-сервер?&lt;br&gt;&lt;br&gt;Если да, поставить перед апачем или кто там, nginx (он _не форкается на каждое соедиение) и дропать соединения им - по опознаванию ключа в запросе.&lt;br&gt;&lt;br&gt;if ($uri ~* &quot;test&quot; ) &#123;&lt;br&gt;  return 444;&lt;br&gt;&#125;&lt;br&gt;#а уж что прошло - передавать на ~апач&lt;br&gt;&lt;br&gt;http://sysoev.ru/nginx/docs/http/ngx_http_rewrite_module.html#return&lt;br&gt;</description>
</item>

<item>
    <title>iptables и хитрый rst установленного tcp соединения (max_tr)</title>
    <link>https://opennet.dev/openforum/vsluhforumID1/91122.html#2</link>
    <pubDate>Thu, 10 Mar 2011 14:39:09 GMT</pubDate>
    <description>спасибо за информацию, попробую двинуться в этом направлении&lt;br&gt;</description>
</item>

<item>
    <title>iptables и хитрый rst установленного tcp соединения (PavelR)</title>
    <link>https://opennet.dev/openforum/vsluhforumID1/91122.html#1</link>
    <pubDate>Thu, 10 Mar 2011 14:31:45 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; Необходимость возникла в связи с ddos, который идентифицируем лишь на стадии установленного &lt;br&gt;&amp;gt; соединения (после tcp handshake и порождения со стороны сервиса потомка обслуживающего &lt;br&gt;&amp;gt; это соединение).&lt;br&gt;&amp;gt; Т.е. по первому же пакету после syn/ack я средствами iptables (-m string &lt;br&gt;&amp;gt; --string test) могу распознать, что клиент это bot-машина участвующая в ddos, &lt;br&gt;&amp;gt; но если выполню DROP либо REJECT, то со стороны сервиса останется &lt;br&gt;&amp;gt; болтаться потомок ожидающий запроса. Понимаю, что существует возможность выполнить REJECT &lt;br&gt;&amp;gt; в цепочке OUTPUT, но это &quot;уже поздно&quot; потому как сервису всё-таки &lt;br&gt;&amp;gt; придётся выполнить запрос от участника ddos.&lt;br&gt;&amp;gt; Кто сталкивался с подобным, подскажите пожалуйста &lt;br&gt;&lt;br&gt;может быть имеет смысл дописать модуль iptables ?&lt;br&gt;&lt;br&gt;wishlist: http://bugzilla.netfilter.org/show_bug.cgi?id=696 - достаточно свежий :-)&lt;br&gt;&lt;br&gt;Код модуля - файл /usr/src/linux-source-2.6.32/net/ipv4/netfilter/ipt_REJECT.c, функция send_reset  - сравнительно не сложно.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
