[Eisfair] [e64] bfb DoS attacks
Olaf Jaehrling
eisfair at ojaehrling.de
So Mär 12 18:44:25 CET 2023
Hallo Fabian
Fabian Törner schrieb am 12.03.23 um 17:41:
> Hallo Olaf,
>
> Am 12.03.2023 um 17:05 schrieb Olaf Jaehrling:
>> Kommt darauf an was du unter Dos-Attacken verstehst. Wirst du
>> geflooded mit html-Anfragen oder so?
>
> ja, mein Lancom erkennt das immer und ich bekomme diese emails:
>
>
> matched this filter rule: DoS protection
> filter info: possible SYN flooding attack against
> 172.23.56.254
>
>
> ah ja interessant :)
> Kann man das irgendwie automatisieren?
Ja, kann man, die Frage ist eher wie. Im Prinzip muss du mal schauen,
wie du in die Mails schauen kannst. Wenn der Mailserver auch der
Webserver ist und dort auch bfb läuft könnte es über exim-filter gehen.
in de .forward kannst du eine pip einbauen und an ein Programm übergeben.
Könnte so aussehen
=============================
# Exim filter <<== do not edit or delete this line
if
$h_from: contains "lancom at home"
then
pipe $home/bin/mymailscript
endif
Im mymailscript grepst du nach "possible SYN flooding attack against"
und übergibst die an bfb.sh
Gruß
Olaf
> Es sind in letzter Zeit relativ viele dieser Attacken - allein heute
> bereits 25 :/
>
> Vielen Dank & viele Grüße
> Fabian
>
>
>
--
Paketserver: https://ojaehrling.de/eis/index.txt
Mehr Informationen über die Mailingliste Eisfair