Ce que je fais, par exemple pour l'usurpation d'adresse d'entrée, c'est de définir la chaîne SPOOF_REJECT
:
iptables -N SPOOF_REJECT
iptables -A SPOOF_REJECT -j LOG --log-prefix "Input spoof detected: "
iptables -A SPOOF_REJECT -j REJECT
puis d'envoyer des paquets à cette chaîne s'ils sont usurpés :
iptables -A INPUT -i $EXT_DEV1 -s $INT_NET -j SPOOF_REJECT
iptables -A INPUT -i $EXT_DEV2 -s $INT_NET -j SPOOF_REJECT
Vous pourriez faire quelque chose comme cela pour chaque catégorie de paquets que vous abandonnez ou rejetez pour obtenir une ligne dans le syslog à rechercher, puis périodiquement grep, cut, sort, pour obtenir uniquement les adresses IP de ces lignes de journal.
L'avantage d'utiliser des chaînes individuelles pour chaque catégorie est que votre configuration est plus simple et que la lecture de votre site web est plus facile. iptables
configuration. Au fur et à mesure que vous ajouterez des règles, vous vous féliciterez d'avoir utilisé des chaînes individuelles pour des actions spécifiques différentes.