w00tw00t.at.ISC.SANS.DFind risoluzione iptables - abusabile?

3

È solo un'idea. Recentemente ho registrato che il mio server è scansionato da strumenti w00tw00t.

Ho trovato molte soluzioni a questo, come l'uso di apache mod-security , fail2ban , ecc.

Quello di cui voglio parlare, è l'uso di iptables per bloccare tali IP, in base alla corrispondenza del log di Apache.

Se dovessi usare qualche idea presentata, su come bloccare l'indirizzo di scansione, dobbiamo sottolineare il fatto importante, che è richiedere che gli IP siano quasi sempre falsificati , il che significa che non lo fanno appartiene all'attaccante.

Questa idea non causa danni ai nostri utenti comuni? Se bloccherei l'IP, che è stato falsificato dall'attaccante, bloccherò qualcuno, che non mi sta causando un danno reale, il che significa, in conclusione, che nessuna della difesa basata su iptables è utilizzabile , o mi sbaglio?

O peggio, questa misura preventiva lato server potrebbe essere usata come attacco? Ad esempio, se ho bisogno di impedire a qualcuno di accedere al sito, rovinerò il suo IP e lo faremo bloccare da questo sistema preventivo usando iptables blocking , non è vero?

Materiale di studio:
link
link
link
link
link
link

    
posta Marek Sebera 19.02.2012 - 19:13
fonte

1 risposta

1

Le connessioni TCP non sono facilmente falsificate. La ragione di ciò è la three-way-handshake che deve essere completata prima della connessione è considerato "stabilito". La connessione deve essere stabilita prima di poter inviare una richiesta HTTP.

I pacchetti UDP sono facilmente falsificati ma non possono essere utilizzati per attaccare Apache.

Poiché HTTP funziona su connessioni TCP, puoi essere sicuro che l'indirizzo IP che stai bloccando ti sta effettivamente attaccando in quel momento .

Un indirizzo IP che ti sta attaccando oggi potrebbe essere di proprietà di un utente legittimo domani o anche potenzialmente allo stesso tempo se il tuo utente legittimo è infetto e fa parte di una rete bot. Vale la pena assicurarsi che le regole del firewall scadano qualche tempo dopo l'ultimo attacco.

Se sei particolarmente preoccupato per i falsi positivi, puoi creare una pagina 403 personalizzata che includa un metodo fuori banda per contattarti (ad esempio un indirizzo email o un numero di telefono) e quindi bloccare gli indirizzi IP utilizzando Deny from 1.2.3.4 nella configurazione di Apache.

    
risposta data 20.02.2012 - 21:03
fonte

Leggi altre domande sui tag