En utilisant tcpdump -nlASX -s 0 -vvv port 80
Je reçois quelque chose comme :
14:58:55.121160 IP (tos 0x0, ttl 64, id 49764, offset 0, flags [DF], proto TCP (6), length 1480)
206.72.206.58.http > 2.187.196.7.4624: Flags [.], cksum 0x6900 (incorrect -> 0xcd18), seq 1672149449:1672150889, ack 4202197968, win 15340, length 1440
0x0000: 4500 05c8 c264 4000 4006 0f86 ce48 ce3a E....d@.@....H.:
0x0010: 02bb c407 0050 1210 63aa f9c9 fa78 73d0 .....P..c....xs.
0x0020: 5010 3bec 6900 0000 0f29 95cc fac4 2854 P.;.i....)....(T
0x0030: c0e7 3384 e89a 74fa 8d8c a069 f93f fc40 ..3...t....i.?.@
0x0040: 1561 af61 1cf3 0d9c 3460 aa23 0b54 aac0 .a.a....4`.#.T..
0x0050: 5090 ced1 b7bf 8857 c476 e1c0 8814 81ed P......W.v......
0x0060: 9e85 87e8 d693 b637 bd3a 56ef c5fa 77e8 .......7.:V...w.
0x0070: 3035 743a 283e 89c7 ced8 c7c1 cff9 6ca3 05t:(>........l.
0x0080: 5f3f 0162 ebf1 419e c410 7180 7cd0 29e1 _?.b..A...q.|.).
0x0090: fec9 c708 0f01 9b2f a96b 20fe b95a 31cf ......./.k...Z1.
0x00a0: 8166 3612 bac9 4e8d 7087 4974 0063 1270 .f6...N.p.It.c.p
Que dois-je tirer pour utiliser IPTables afin de bloquer via une chaîne de caractères. Ou existe-t-il un meilleur moyen de bloquer les attaques qui ont quelque chose en commun ?
La question est : Puis-je prendre n'importe quel morceau de ce paquet IP et l'appeler une chaîne ?
iptables -A INPUT -m string --alog bm --string attack_string -j DROP
En d'autres termes : Dans certains cas, je peux interdire avec TTL=xxx et utiliser cela si une attaque a le même TTL. Bien sûr, cela va bloquer certains paquets légitimes, mais si cela signifie garder la boîte en place, cela fonctionne jusqu'à ce que l'attaque disparaisse, mais je voudrais APPRENDRE à TROUVER d'autres éléments communs dans un paquet à bloquer avec IPTables.