The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Раздел полезных советов: Автоматизация борьбы со спамботами ..., auto_tips (??), 24-Авг-09, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


2. "Автоматизация борьбы со спамботами в своей сети"  +/
Сообщение от Банзай (??), 24-Авг-09, 11:38 
>фильтр PF в FreeBSD\OpenBSD умеет самостоятельно вылавливать адреса, превышающие порог на частоту
>соединений и заносить их в свою внутреннюю таблицу. По этой таблице
>можно и блокировать трафик, и вылавливать нарушителей. Все гораздо проще и
>изящнее ...

Не умеет.


Ответить | Правка | Наверх | Cообщить модератору

6. "Автоматизация борьбы со спамботами в своей сети"  +/
Сообщение от Аноним (-), 24-Авг-09, 13:51 
Умеет, конечно.
Ответить | Правка | Наверх | Cообщить модератору

9. "Автоматизация борьбы со спамботами в своей сети"  +/
Сообщение от Щекн Итрч (ok), 25-Авг-09, 02:37 
>Умеет, конечно.

Попробуйте и доложите.
Желательно с дешифрованными tpcdump'ом логами, иллюструющими ваш набор правил.

Ответить | Правка | Наверх | Cообщить модератору

14. "Автоматизация борьбы со спамботами в своей сети"  +/
Сообщение от ws (ok), 25-Авг-09, 11:57 
Где-то так:
table <smtp_bruteforce> persist
block drop in quick from <smtp_bruteforce>
pass in quick proto tcp from <local_net> to any port smtp flags S/S keep state \
  (max-src-conn-rate 20/300, overload <smtp_bruteforce> flush global)

Теперь в таблице <smtp_bruteforce> будет содержаться забаненые ip.

Очистку этой таблицы можно производить через запуск по крону программы, очищающая устаревшие записи на сутки:
/usr/local/sbin/expiretable -t 79200 smtp_bruteforce

Ответить | Правка | Наверх | Cообщить модератору

23. "Автоматизация борьбы со спамботами в своей сети"  +/
Сообщение от pavlinux (ok), 25-Авг-09, 20:11 
А где ключевые слова "умеет самостоятельно"?

Ответить | Правка | Наверх | Cообщить модератору

26. "Автоматизация борьбы со спамботами в своей сети"  +/
Сообщение от Щекн Итрч (ok), 26-Авг-09, 00:04 
"Где-то" или "есть логи, иллюстрирующие гипотезу"?
Можно фрагмент лога?
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

30. "Автоматизация борьбы со спамботами в своей сети"  +/
Сообщение от ws (ok), 26-Авг-09, 10:22 
У меня большой сети зомбируемых машин нет. Поэтому оставлю вам это на самопроработку.

В этом коде, конечно не учтено:
>>Здесь дело не в количестве соединений, а в количестве IP-адресов, с которыми устанавливается соединение.

но тем немение, работает с частотой создаваемых соединений.

ps: такая связка успешно функционирует у меня на блокирование попыток подключения по ssh.

Ответить | Правка | Наверх | Cообщить модератору

32. "Автоматизация борьбы со спамботами в своей сети"  +/
Сообщение от настоящий_аноним (?), 26-Авг-09, 15:39 
>ps: такая связка успешно функционирует у меня на блокирование попыток подключения по ssh.

Мой друг, это же классика :)
Про max-src-conn-rate(pf)/hashlimit(iptables) знает любой начинающий админ. Если же вас собеседник не знает таких очевидных вещей - бессмысленно пытаться ему что-либо объяснить.

Кстати, в отношении таймаутов ipset немного удобнее таблиц pf - не нужно прикручивать всякие expiretable, механизм таймаутов реализован нативно:
ipset -N spambots iptree --timeout 79200
Так записи будут автоматически удаляться через 22 часа.

Ответить | Правка | Наверх | Cообщить модератору

35. "Автоматизация борьбы со спамботами в своей сети"  +/
Сообщение от настоящий_аноним (?), 26-Авг-09, 15:47 
>Так записи будут автоматически удаляться через 22 часа.

Причем таймаут хранится для каждой записи отдельно.

Ответить | Правка | Наверх | Cообщить модератору

37. "Автоматизация борьбы со спамботами в своей сети"  +/
Сообщение от ws (ok), 26-Авг-09, 16:46 
>Мой друг, это же классика :)

Естественно. :)
И применимая в текущей задаче.

>Кстати, в отношении таймаутов ipset немного удобнее таблиц pf - не нужно
>прикручивать всякие expiretable, механизм таймаутов реализован нативно:
>ipset -N spambots iptree --timeout 79200
>Так записи будут автоматически удаляться через 22 часа.
>Причем таймаут хранится для каждой записи отдельно.

Так и в pf таймауты в таблице выставляются для каждой записи индивидуально. expiretable нужно вызывать только для очистки устаревших записей. Конечно, хотелось бы обходиться без него.
Скажим так expiretable - это расширение к pf, как ipset расширение к iptables.  :)

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

39. "Автоматизация борьбы со спамботами в своей сети"  +/
Сообщение от аноним (?), 27-Авг-09, 01:03 
>Скажим так expiretable - это расширение к pf, как ipset расширение к iptables.  :)

Если уж быть строгим и занудным до конца, то и iptables, и ipset - это всего лишь интерфейсы к netfilter, как pfctl - интерфейс к pf :)

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру