PF ve FBSD blokovani na zaklade pocitani
Miroslav Lachman
000.fbsd at quip.cz
Thu May 15 03:09:07 CEST 2014
Radek Krejča wrote:
> Problem je, ze nemuzu bloknout na me strane prichozi UDP na DNS, protoze hodne uzivatelu tam ty dns servery take maji (toto ale zrovna neni ten pripad). Jestli dobre chapu popis accf_dns, tak na tohle mi nepomuze, to zafunguje tam, kde ten nameserver skutecne bezi, chapu to dobre?
Ano, tady by ten accf_dns opravdu nijak nepomohl. On je to jen filtr,
ktery nejprve pocka na navazani celeho spojeni a pak to teprve prede ke
zpracovani aplikaci. U http (accf_http / accf_data) to dokaze zmirnit
dopad nejakych DDoS utoku typu slowloris, kde se webserver zahltil
hromadou neuplne navazanych spojeni.
> Ja dle meho potrebuji pocitat prichozi requesty, resp. ip, ze kterych chodi a ty blokovat. Myslel jsem, ze bych to dal v ramci pf, ale pravdou je, ze nechat to uplne na automatice by nebylo fajn, u oblibeneho uzivatele je tech "spravnych" dns requestu taky pekna hromada.
Ono by to tady asi slo i v ramci toho PF (pokud by to teda fungovalo na
UDP), protoze regulerni dotazy asi nebudou ve velkem z jedne IP.
Na druhou stranu, pokud se u tech dotazu neustale meni zdrojova IP
adresa, tak se to bude spatne filtrovat jakymkoliv zpusobem.
Pred casem jsem tu resil bruteforce utok na Wordpress web, kde se nejaky
botnet pokousel uhadnout heslo do administrace. Behem hodiny, nebo dvou,
se vystridalo pres 2500 zdrojovych IP adres a ze zadne adresy neprislo
vic nez 5 dotazu (za celou tu dobu, prodleva mezi dotazy byla v radu
minut, mozna spis desitek minut).
Nakonec to dopadlo tak, ze se (po dohode s klientem) tahaly z access
logu vsechny IP, co se pokousely pristupovat na URL te administrace a
vsechny se okamzite blokovaly na firewallu. Takze ten den nikdo nemohl
legitimne pristupovat do administrace, ale utok po par hodinach presel.
> Uz jsem rozepsal script, ktery vytahne pres pfctl aktualni konexe, a pocet, kolikrat se tam dana ip opakuje, myslim, ze kdyz ty s nejakym velkym cislem budu prubezne cpat do pf table, tak bych mel dosahnout rozumne miry snizeni zateze. Doufam...
Nevim, jaka je domluva s koncovymi uzivateli, ale mozna by bylo nejlepsi
zjistit, kdo z nich skutecne provozuje DNS, tomu ty pristupy z venku na
jeho port 53 povolit a u ostatnich uzivatelu to filtrovat.
Ale rozhodne o tom vsem uzivatelum dat predem vedet.
Jednou me takhle muj nejmenovany tripismenny poskytovatel pripojeni
zacal filtrovat port 53 z venku, aniz bych o tom vedel a ja skoro tyden
resil "neznamou chybu BINDu" (protoze mi prestala fungovat jedna domena,
co na tom BINDu mela primarni zaznam)... nez jsem z venku zjistil, ze
ten problem neni u me, ale u poskytovatele, coz by me ani ve snu nenapadlo.
Po me stiznosti filtraci zrusili a nikdo mi nedokazal vysvetlit, co je
vedlo k tomu filtrovani portu 53.
Mirek
More information about the Users-l
mailing list