HotPotato
Prvi - napadi
Denial of service napadi jer te floodaju s TCP zahtjevima. Prvi napada preko HTTP (port 80) zahtjeva, a drugi ti flooda sve portove TCP zahtjevima. Ako pretpostavimo da je sve s istog računala onda je vjerovatno u prvome napadu korišten IP spoofing pa je prema tome napadačeva adresa 83.129.34.220.
Drugi - konfiguracija firewalla
a)
iptables -A INPUT -p tcp -s 99.98.46.10 --dport 23 -j ACCEPT
Ako dodatno očemo ostalima onemogućit (makar je već u tablici onemogućeno koliko vidim):
iptables -A INPUT -p tcp -s ! 99.98.46.10 --dport 23 -j DROP
b)
iptables -A INPUT -p tcp -s 10.0.0.1/16 -i eth1 --dport 53 -j ACCEPT
iptables -A INPUT -p dcp -s 10.0.0.1/16 -i eth1 --dport 53 -j ACCEPT
Dozvoli da se priključi na port 53, pomoću TCP/UDP-a, računalima samo iz podmreže 10.0.0.1/16 preko interfacea eth1
Dodatno za output, makar su već svi outputi enablani.
iptables -A OUTPUT -p tcp -d 10.0.0.1/16 -o eth1 --sport 53 -j ACCEPT
iptables -A OUTPUT -p udp -d 10.0.0.1/16 -o eth1 --sport 53 -j ACCEPT
Ovo za OUTPUT se more još poboljšati dodatnim flagovima za stanja kod outputa (ja mislim).
c)
Dopušteno je zato što je HTTP uz korištenje SSL/TSL-a zapravo HTTPS koji koristi port 443. To je omogućeno postavljenim, defaultnim pravilom za OUTPUT:
:OUTPUT [0:0] ACCEPT
Napomena: pravila ‘-A OUTPUT -p tcp -m tcp –dport 80/8080 -j DROP’ onemogučuju obični HTTP
d)
iptables -A OUTPUT -p tcp --dport 25 -d 161.53.72.233 -j ACCEPT
Omoguci pristup SMTP-om(TCP port 25) na danu IP adresu.
e)
iptables -A INPUT -i eth0 -s 10.0.0.1/16 -j DROP
iptables -A FORWARD -i eth0 -s 10.0.0.1/16 -j DROP
Ako imaš masku unutarnje mreže, a pokušavaš se priključiti preko vanjskog interface-a na sam firewall ili nekog iz unutarnje mreže - doviđorno
f)
Prihvatit će ih zbog pravila: -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
, koje prihvaća sve konekcije na port 22 (SSH), od bilo kojeg IP-a i preko bilo kojeg
interface-a.
DISCLAIMER
Nisam siguran u točnost ovih rješenja, ali ovako (otprilike) bi ih ja rešil trenutnim znanjem.