[Eisfair] [e64] bfb DoS attacks

Fabian Törner fabian at toerners.eisfair.net
So Mär 12 17:41:48 CET 2023


Hallo Olaf,

Am 12.03.2023 um 17:05 schrieb Olaf Jaehrling:
> Kommt darauf an was du unter Dos-Attacken verstehst. Wirst du geflooded 
> mit html-Anfragen oder so?

ja, mein Lancom erkennt das immer und ich bekomme diese emails:

--- [schnipp] ---

Date: 3/10/2023 17:30:35

The packet below

Src: 144.172.73.6:6951  Dst: 172.23.56.254:443 {eis} (TCP)

MAC-Header (14 Bytes)

    02 a0 57 54 ed 11 3c a6  2f 33 50 01 08 00       | ..WT..<. /3P...

IP-Packet (52 Bytes):

    45 00 00 34 78 1d 40 00  72 06 44 37 90 ac 49 06 | E..4x. at . r.D7..I.
    ac 17 38 fe 1b 27 01 bb  fa 99 6e 90 00 00 00 00 | ..8..'.. ..n.....
    80 02 39 08 f1 35 00 00  02 04 05 b4 01 03 03 06 | ..9..5.. ........
    01 01 04 02                                      | ....

matched this filter rule: DoS protection
filter info:              possible SYN flooding attack against 172.23.56.254

because of this the actions below were performed:
    drop
    send SNMP trap
    send email to administrator

--- [schnapp] ---

>> Attacken abzuwehren bzw. die IP's von denen solche Angriffe ausgehen 
>> zu sperren?
> Mit hilfe von BFB kannst du zumindest händisch die ips sperren
> /usr/local/brute_force_blocking/bfb.sh $IP add block
> 
> Damit wird die IP für die Dauer gesperrt, die im setup eingetragen ist.

ah ja interessant :)
Kann man das irgendwie automatisieren?
Es sind in letzter Zeit relativ viele dieser Attacken - allein heute 
bereits 25 :/

Vielen Dank & viele Grüße
Fabian



-- 
Diese E-Mail wurde von AVG-Antivirussoftware auf Viren geprüft.
www.avg.com


Mehr Informationen über die Mailingliste Eisfair