J'ai installé par erreur un serveur DNS de type "resolver" ouvert, qui a rapidement été utilisé pour une série d'attaques DDoS provenant de / vers la Russie. Pour cette raison, j'ai complètement bloqué le port 53 sur les deux serveurs DNS pour tout le monde, sauf pour les IP de confiance. Cela fonctionne, en ce sens que je ne peux plus me connecter à eux, mais ce qui me semble bizarre, c'est que lorsque j'exécute tcpdump sur eth1
(qui est une interface sur le serveur avec l'Internet public) Je vois beaucoup de paquets entrants de l'attaquant au port 53.
Est-il normal que tcpdump affiche ces paquets même si iptables les rejette ? Ou ai-je mal configuré iptables ?
D'un autre côté, je ne vois pas de paquets sortants de mon serveur, ce qui était le cas avant, donc je suppose que le pare-feu fonctionne en quelque sorte. Je suis simplement surpris que le noyau ne supprime pas entièrement les paquets ? Ou est-ce que tcpdump
connecté au noyau de telle sorte qu'il voit les paquets avant même qu'ils n'arrivent à iptables ?