Загрузка...

Митигейт OSI4 атак (TCP)

Тема в разделе Безопасность создана пользователем user69196 12 авг 2022. (поднята 24 авг 2022) 746 просмотров

Загрузка...
  1. user69196
    user69196 Автор темы 12 авг 2022 Заблокирован(а) 5 16 июн 2022
    Доброго утра или вечера, решил поделиться с вами своими кастом правилами иптейблс и не только! Эти правила защитят вас от школьников с скид-панельками! :da:

    Приступим.
    Ip-маршруты блокируют здесь некоторые подсети, которые я заблокировал, вы тоже можете продолжить.

    Код
    ip route add blackhole 45.95.55.58/25
    ip route add blackhole 167.88.168.0/22
    ip route add blackhole 107.189.0.0/21
    ip route add blackhole 104.244.75.0/24
    ip route add blackhole 144.172.82.0/24
    ip route add blackhole 198.251.83.0/24
    ip route add blackhole 104.244.72.0/21
    ip route add blackhole 198.251.87.0/24
    ip route add blackhole 107.189.8.0/22
    ip route add blackhole 23.183.81.0/24
    ip route add blackhole 162.244.92.0/22
    ip route add blackhole 2605:6400:1::/48
    ip route add blackhole 104.194.152.0/22
    ip route add blackhole 144.172.86.0/23
    ip route add blackhole 2605:6400:9001::/48
    ip route add blackhole 198.98.48.0/20
    ip route add blackhole 205.185.112.0/24
    ip route add blackhole 104.194.136.0/22
    ip route add blackhole 194.50.197.0/24
    ip route add blackhole 2605:6400:100::/48
    ip route add blackhole 198.251.80.0/24
    ip route add blackhole 104.194.140.0/22
    ip route add blackhole 2605:6400:30::/48
    ip route add blackhole 50.114.60.0/24
    ip route add blackhole 2605:6400:300::/48
    ip route add blackhole 209.141.58.0/24
    ip route add blackhole 2605:6400:9002::/48
    ip route add blackhole 107.189.15.0/24
    ip route add blackhole 107.189.12.0/23
    ip route add blackhole 144.172.96.0/22
    ip route add blackhole 23.183.80.0/24
    ip route add blackhole 144.172.104.0/21
    ip route add blackhole 198.98.59.0/24
    ip route add blackhole 209.141.38.0/24
    ip route add blackhole 104.244.73.0/24
    ip route add blackhole 198.251.89.0/24
    ip route add blackhole 104.244.72.0/24
    ip route add blackhole 198.251.88.0/24
    ip route add blackhole 144.172.90.0/24
    ip route add blackhole 162.245.0.0/21
    ip route add blackhole 2605:6400:20::/48
    ip route add blackhole 2605:640f:18fc::/48
    ip route add blackhole 172.86.115.0/24
    ip route add blackhole 144.172.100.0/22
    ip route add blackhole 107.189.24.0/22
    ip route add blackhole 205.166.179.0/24
    ip route add blackhole 2605:6400:4000::/34
    ip route add blackhole 198.251.90.0/24
    ip route add blackhole 144.172.85.0/24
    ip route add blackhole 2605:6400:2::/48
    ip route add blackhole 107.189.16.0/21
    ip route add blackhole 2605:6400:3::/48
    ip route add blackhole 2605:6400:10::/48
    ip route add blackhole 107.189.9.0/24
    ip route add blackhole 198.251.84.0/24
    ip route add blackhole 104.244.74.0/24
    ip route add blackhole 172.86.104.0/21
    ip route add blackhole 198.251.81.0/24
    ip route add blackhole 107.189.28.0/23
    ip route add blackhole 45.61.188.0/24
    ip route add blackhole 2605:640f:e511::/48
    ip route add blackhole 205.185.112.0/20
    ip route add blackhole 45.61.176.0/21
    ip route add blackhole 167.88.164.0/22
    ip route add blackhole 2605:6400:9003::/48
    ip route add blackhole 2605:6400:8000::/34
    ip route add blackhole 198.251.86.0/24
    ip route add blackhole 107.189.14.0/24
    ip route add blackhole 2605:6404::/32
    ip route add blackhole 45.61.191.0/24
    ip route add blackhole 45.61.184.0/22
    ip route add blackhole 2604:4d40:2000::/36
    ip route add blackhole 2605:6400:c000::/34
    ip route add blackhole 104.244.77.0/24
    ip route add blackhole 172.86.112.0/23
    ip route add blackhole 104.244.79.0/24
    ip route add blackhole 2602:fc41:100::/40
    ip route add blackhole 2605:640f:e512::/48
    ip route add blackhole 209.141.32.0/19
    ip route add blackhole 167.88.160.0/23
    ip route add blackhole 23.183.83.0/24
    ip route add blackhole 167.88.164.0/24
    ip route add blackhole 107.189.30.0/23
    ip route add blackhole 23.183.82.0/24
    ip route add blackhole 23.129.248.0/22
    ip route add blackhole 199.195.248.0/21
    ip route add blackhole 69.7.76.0/24
    ip route add blackhole 2605:6400:40::/48
    ip route add blackhole 199.19.224.0/22
    ip route add blackhole 144.172.94.0/23
    ip route add blackhole 104.244.78.0/24
    ip route add blackhole 104.194.148.0/22
    ip route add blackhole 198.251.82.0/24
    ip route add blackhole 144.172.81.0/24
    ip route add blackhole 209.141.39.0/24
    ip route add blackhole 104.194.132.0/22
    ip route add blackhole 104.194.144.0/22
    ip route add blackhole 61.255.239.0/24
    ip route add blackhole 218.252.244.0/24
    ip route add blackhole 51.81.81.0/24
    ip route add blackhole 223.29.214.0/24
    ip route add blackhole 200.101.150.0/24
    ip route add blackhole 117.54.114.0/24
    ip route add blackhole 58.17.74.0/24
    ip route add blackhole 20.115.19.0/24
    ip route add blackhole 58.17.74.0/24
    ip route add blackhole 185.61.152.0/24
    ip route add blackhole 51.195.251.0/24
    ip route add blackhole 184.103.168.0/24
    ip route add blackhole 41.215.85.0/24
    ip route add blackhole 61.225.239.0/24
    ip route add blackhole 13.82.234.0/24
    ip route add blackhole 223.96.90.0/24
    ip route add blackhole 1.0.163.0/24
    ip route add blackhole 1.1.214.0/23
    ip route add blackhole 125.136.148.128/25
    ip route add blackhole 45.61.184.115/32


    ППС (Packets per second), 1000 - это скорость передачи данных в секунду, если вы сделаете больше, повлияют эти 4 параметра.


    Код
    iptables -t mangle -N SYN
    iptables -t mangle -A PREROUTING -p tcp -m tcp -j SYN
    iptables -t mangle -A SYN -j RATEEST --rateest-name synrate --rateest-interval 150ms --rateest-ewma 0.5s
    iptables -t mangle -A SYN -m rateest --rateest-lt --rateest-pps 1000 --rateest synrate -j RETURN
    iptables -t mangle -A SYN -p tcp -m tcp --tcp-option 5 -j DROP
    iptables -t mangle -A SYN -p tcp -m tcp --tcp-option 4 -j DROP
    iptables -t mangle -A SYN -p tcp -m tcp --tcp-option 3 -j DROP
    iptables -t mangle -A SYN -p tcp -m tcp --tcp-option 1 -j
    iptables -t mangle -A SYN -j RETURN




    SYN фильтры, которые проверяют каждый пакет fin, syn, rst, ack syn и снова отбрасывает его с некоторыми параметрами tcp, включая win bpf + дерьмовые сурс порты


    Код
    iptables -t mangle -N SYN-FILTER
    iptables -t mangle -A PREROUTING -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j SYN-FILTER
    iptables -t mangle -A SYN-FILTER -p tcp -m tcp ! --tcp-option 1 -j DROP
    iptables -t mangle -A SYN-FILTER -p tcp -m tcp ! --tcp-option 4 -j DROP
    iptables -t mangle -A SYN-FILTER -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m length ! --length 48:64 -j DROP
    iptables -t mangle -A SYN-FILTER -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m tcpmss ! --mss 1220:1460 -j DROP
    iptables -t mangle -A SYN-FILTER -p tcp --sport 25000:65000 -m length --length 60 -j DROP
    iptables -t mangle -A SYN-FILTER -p tcp -m conntrack --ctstate NEW -m tcpmss ! --mss 536:65535 -j DROP
    iptables -t mangle -A SYN-FILTER -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m bpf --bytecode "12,48 0 0 0,84 0 0 240,21 0 8 64,48 0 0 9,21 0 6 6,40 0 0 6,69 4 0 8191,177 0 0 0,72 0 0 14,53 0 1 64240,6 0 0 0,6 0 0 65535" -j DROP
    iptables -t mangle -A SYN-FILTER -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j RETURN


    Повторяем некоторые проверки в предварительной маршрутизации, всегда sus syn присваивает значения недопустимому трафику, и снова с опцией tcp 8 (загуглите это :)

    Код
    iptables -t mangle -A PREROUTING -p tcp ! --syn -m state --state NEW -j DROP
    iptables -t mangle -A PREROUTING -p tcp -m tcp --tcp-option 8 -j DROP


    Сброс syn со значением sus ms может повлиять на легит трафик

    Код
    iptables -t mangle -A PREROUTING -p tcp -m conntrack --ctstate NEW -m tcpmss ! --mss 536:65535 -j DROP


    В некоторых случаях это может повлиять на легит трафик, но можете проверить это, в моем случае у меня никогда не было проблем

    Код
    iptables -t raw -A PREROUTING -p tcp --sport 17000:65000 -m length --length 74 -j DROP
    iptables -t raw -A PREROUTING -p tcp --sport 17000:65000 -m length --length 60 -j DROP
    iptables -t raw -A PREROUTING -p tcp --sport 17000:65000 -m length --length 56 -j DROP
    iptables -t raw -A PREROUTING -p tcp --sport 17000:65000 -m length --length 74 -j DROP
    iptables -t raw -A PREROUTING -p tcp --sport 17000:65000 -m length --length 60 -j DROP
    iptables -t raw -A PREROUTING -p tcp --sport 17000:65000 -m length --length 56 -j DROP


    Фиксим дерьмовые методы сокетов, блокируя весь трафик http / s, используйте его в том случае когда вам просто нужен трафик udp и tcp, который не выполняется. (или просто замените эти порты на порт, который должен быть защищен, например, 1:65535 -> 25565 -> 2556 :D)


    iptables -t mangle -A PREROUTING -p tcp --dport 1:65535 -m string --algo bm --string 'HTTP' -j DROP
    iptables -t mangle -A PREROUTING -p tcp --dport 1:65535 -m string --algo bm --string 'GET' -j DROP
    iptables -t mangle -A PREROUTING -p tcp --dport 1:65535 -m string --string 'GET / HTTP' --algo bm -j DROP
    iptables -t mangle -A PREROUTING -p tcp --dport 1:65535 -m string --string 'HTTP2' --algo bm -j DROP
    iptables -t mangle -A PREROUTING -p tcp --dport 1:65535 -m string --string 'HTTPv2' --algo bm -j DROP
    iptables -t mangle -A PREROUTING -p tcp --dport 1:65535 -m string --string 'RX' --algo bm -j DROP
    iptables -t mangle -A PREROUTING -p tcp --dport 1:65535 -m string --string 'TLS / TLSv2 / TLSv3 / TLS2 / TLS3' --algo bm -j DROP
    iptables -t mangle -A PREROUTING -p tcp --dport 1:65535 -m string --string 'SSL' --algo bm -j DROP
    iptables -t mangle -A PREROUTING -p tcp --dport 1:65535 -m string --string 'HTTP/2.0' --algo bm -j DROP
    iptables -t mangle -A PREROUTING -p tcp --dport 1:65535 -m string --string 'User-Agent:' --algo bm -j DROP
    iptables -t mangle -A PREROUTING -p udp --sport 7001 -m string --string 'RX' --algo bm -j DROP
    iptables -t mangle -A PREROUTING -p tcp --dport 1:65535 -m string --string "\x39\x08\xa6\x47\x00\x00\x02\x04\x05\xb4\x04\x02\x08\x0a\x00\x08" --algo bm -j DROP


     
    12 авг 2022 Изменено
Top