نمایش نتایج: از شماره 1 تا 9 از مجموع 9
سپاس ها 5سپاس
  • 1 توسط mojtaba461
  • 1 توسط mojtaba461
  • 1 توسط mehrzadmo
  • 1 توسط j_p
  • 1 توسط mehrzadmo

موضوع: udp flood به میکروتیک

  
  1. #1
    نام حقيقي: tr

    عضو عادی
    تاریخ عضویت
    Mar 2011
    محل سکونت
    dd
    نوشته
    250
    سپاسگزاری شده
    39
    سپاسگزاری کرده
    180

    udp flood به میکروتیک

    سلام دوستان چند روزی هیت که حملات یو دی پی فلود به میکروتیکم انجام میشه که مقصد ثابتی نداره و ای پی های مختلف دارن این عمل رو از بیرون انجتم میدن چه جوری میتونم جلوی این حملات رو بگیرم و اونها رو به یه لیست اضافه و دراپ کنم
    شکل حمله رو ضمیمه کردم بدیش اینه که روی پورت 53 هست دراپ کلی که میکنم پیج یوزرها میپره چون 53 پورت دی ان اسه دیگه
    ممنون میشم بگید چه جوری باید دراپ کنم که مشکل برای صفحات کاربرا پیش نیاد با تشکر

    http://8pic.ir/images/84444473377834958435.png



    موضوعات مشابه:

  2. #2
    نام حقيقي: مجتبی شمس نجاتی

    عضو عادی شناسه تصویری mojtaba461
    تاریخ عضویت
    Aug 2012
    محل سکونت
    لاهیجان
    نوشته
    2,368
    سپاسگزاری شده
    2269
    سپاسگزاری کرده
    706
    نوشته های وبلاگ
    11
    کد:
    ip firewall filter add chain=input src-address=154.46.193.213 action=drop



    robocup سپاسگزاری کرده است.

  3. #3
    نام حقيقي: کریمی

    عضو عادی شناسه تصویری taghikarim
    تاریخ عضویت
    Dec 2010
    محل سکونت
    tehran
    نوشته
    569
    سپاسگزاری شده
    436
    سپاسگزاری کرده
    658
    دوست عزیز اینکه یک رنج بیشتر نیست.
    کل اون رنج رو بلاک کنید با دستور بالا



  4. #4
    نام حقيقي: tr

    عضو عادی
    تاریخ عضویت
    Mar 2011
    محل سکونت
    dd
    نوشته
    250
    سپاسگزاری شده
    39
    سپاسگزاری کرده
    180
    این یه مثال بود ای پی ها دایم دارن عوض میشن یه رنج یا یه دونه نیستن که با بلا کردنش کار تموم بشه میخوام بتونم اونها رو با یه رول تشخیص بدم به لیستی اضافه کنم و اون لیست رو بلاک کنم



  5. #5
    نام حقيقي: مجتبی شمس نجاتی

    عضو عادی شناسه تصویری mojtaba461
    تاریخ عضویت
    Aug 2012
    محل سکونت
    لاهیجان
    نوشته
    2,368
    سپاسگزاری شده
    2269
    سپاسگزاری کرده
    706
    نوشته های وبلاگ
    11
    اگر chain=input رو drop کنید نباید مشکلی برای کلاینت ها پیش بیاد. اگر از dns خارجی استفاده میشه رو کلاینت ها:
    کد:
    ip firewall filter add chain=input protocol=udp dst-port=53 action=drop
    اگر dns کلاینت ها ip داخلی روترتون ست شده این دستور:
    کد:
    ip firewall filter add chain=input protocol=udp dst-port=53 dst-address!=192.168.1.1 action=drop
    بجای 192.168.1.1 آدرس ip داخلی میکروتیک رو وارد کنید.


    ویرایش توسط mojtaba461 : 2014-06-04 در ساعت 12:33 PM
    mohsenhvac سپاسگزاری کرده است.

  6. #6
    j_p
    j_p آنلاین نیست.
    نام حقيقي: جواد پورفرهاد

    عضو عادی شناسه تصویری j_p
    تاریخ عضویت
    May 2013
    محل سکونت
    آبادان
    نوشته
    243
    سپاسگزاری شده
    139
    سپاسگزاری کرده
    86
    /ip firewall filter add chain=input protocol=udp connection-limit=LIMIT,32 \
    action=add-src-to-address-list address-list=blocked-addr address-list-timeout=1d

    /ip firewall filter add chain=input protocol=udp src-address-list=blocked-addr \
    connection-limit=3,32 action=tarpit

    برای این گونه حملات اکشن تارپیت مناسب تره



  7. #7
    نام حقيقي: مهرزاد مقدس

    عضو ویژه/سرپرست بخش‌های Mikrotik و Wireless
    تاریخ عضویت
    Sep 2006
    محل سکونت
    فارس
    نوشته
    4,383
    سپاسگزاری شده
    4620
    سپاسگزاری کرده
    2290
    نوشته های وبلاگ
    6
    برای این گونه حملات اکشن تارپیت مناسب تره
    این اکشن فقط برای ارتباطات tcp هست .


    • tarpit - captures and holds TCP connections (replies with SYN/ACK to the inbound TCP SYN packet)



    • Action tarpit

    Instead of simply dropping attacker's packets (with 'action=drop') router can capture and hold connections and with a powerful enough router it can slow the attacker down.
    /ip firewall filter add chain=input protocol=tcp src-address-list=blocked-addr \
    connection-limit=3,32 action=tarpit



    DoS attack protection - MikroTik Wiki
    Manual:IP/Firewall/Filter - MikroTik Wiki


    mohsenhvac سپاسگزاری کرده است.

  8. #8
    j_p
    j_p آنلاین نیست.
    نام حقيقي: جواد پورفرهاد

    عضو عادی شناسه تصویری j_p
    تاریخ عضویت
    May 2013
    محل سکونت
    آبادان
    نوشته
    243
    سپاسگزاری شده
    139
    سپاسگزاری کرده
    86
    نقل قول نوشته اصلی توسط mehrzadmo نمایش پست ها
    این اکشن فقط برای ارتباطات tcp هست .


    • tarpit - captures and holds TCP connections (replies with SYN/ACK to the inbound TCP SYN packet)



    • Action tarpit

    Instead of simply dropping attacker's packets (with 'action=drop') router can capture and hold connections and with a powerful enough router it can slow the attacker down.
    /ip firewall filter add chain=input protocol=tcp src-address-list=blocked-addr \
    connection-limit=3,32 action=tarpit



    DoS attack protection - MikroTik Wiki
    Manual:IP/Firewall/Filter - MikroTik Wiki
    کاملا درسته بنده بابت اشتباهم معذرت میخوام.


    mehrzadmo سپاسگزاری کرده است.

  9. #9
    نام حقيقي: مهرزاد مقدس

    عضو ویژه/سرپرست بخش‌های Mikrotik و Wireless
    تاریخ عضویت
    Sep 2006
    محل سکونت
    فارس
    نوشته
    4,383
    سپاسگزاری شده
    4620
    سپاسگزاری کرده
    2290
    نوشته های وبلاگ
    6
    بعد به نظر من این ممکنه حمله نباشه ! مثلا یه نفر شما رو دی ان اس سرور شبکه اش معرفی کرده !!! اخه سورس پکت ها یکیه ! پورت مورد استفاده هم و ..
    میشه حمله داس . که امروزا کمتر استفاده میشه . بعد توی هر سری فقط 5 تا درخواست اومده ! که برای خوابوندن یه سرور اصلا کافی نیست . تمام درخواست های dns از شبکه wan رو ببندید .

    - - - ادامه - - -

    یه تجربه مشابه :
    http://www.incapsula.com/blog/massive-dns-ddos-flood.html


    robocup سپاسگزاری کرده است.

کلمات کلیدی در جستجوها:

هیچ کلمه ای ثبت نشده است.

برچسب برای این موضوع

مجوز های ارسال و ویرایش

  • شما نمی توانید موضوع جدید ارسال کنید
  • شما نمی توانید به پست ها پاسخ دهید
  • شما نمی توانید فایل پیوست ضمیمه کنید
  • شما نمی توانید پست های خود را ویرایش کنید
  •