Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    udp flood/spoof ip/request hurricane to mikrotik

    udp flood/spoof ip/request hurricane to mikrotik

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    udp flood/spoof ip/request hurricane to mikrotik, RouterOS
     
    porche
    Guest
    #1
    0
    23.08.2006 10:05:00
    Привет всем, столкнулся с новым типом атаки – по сути, это udp-флуд с подменёнными ips, который может перегрузить Mikrotik и привести к недоступности всех сервисов. Есть ли способ предотвратить это на Mikrotik? Спасибо. Курсад.
     
     
     
    changeip
    Guest
    #2
    0
    23.08.2006 14:07:00
    Ты отбрасываешь или отвергаешь эти пакеты? Если отбрасываешь, ты будешь отправлять обратно пакет в пакете, что создаёт серьёзные проблемы. Это перегрузка не перегружает доступную полосу пропускания? Если да, то ты ничего не можешь с этим сделать, кроме как идентифицировать трафик и попросить твоего провайдера принять меры. Сэм.
     
     
     
    jo2jo
    Guest
    #3
    0
    23.08.2006 22:40:00
    Как у тебя устроена сеть? Может, это внутри? Твой пост очень расплывчатый.
     
     
     
    porche
    Guest
    #4
    0
    24.08.2006 06:41:00
    Извините за краткое объяснение, но моя конфигурация такая: интернет → Mikrotik → сервер(ы). Mikrotik работает как роутер, выполняет dstnat+masq для серверов. У меня есть правила фильтрации на брандмауэре, например, ограничение более чем 10 одновременных подключений, но это эффективно только для TCP-соединений. Для UDP я также применял правила "drop" для входящего трафика, но они не блокируют трафик. Я изучил ситуацию с перегрузкой, и вот пример кода на Perl для иллюстрации атаки:

    use IO::Socket::INET;
    while (1==1) {
     my $remote = “10.0.0.103”;
     my $port = “80”;
     my $ipaddr   = inet_aton($remote);
     my $portaddr = sockaddr_in($port, $ipaddr);
     socket(SOCKET, PF_INET, SOCK_DGRAM, getprotobyname(“udp”))  or die “sock et: $!”;
     my $MSG = “1234567901234567890”;
     #print “sent $MSG”;
     send(SOCKET, $MSG, 0, $portaddr) == length($MSG) or print STDERR “chat s erver, cannot comm between servers”;
     close SOCKET;
    }

    Этот код автоматически отправляет UDP-пакеты. В сети 100 Мбит/с это перегружает 256 Кбит/с. Код простой — представьте себе многопоточное приложение, которое может перегружать 100 Мбит/с сеть. Но основная проблема не в пропускной способности, а в нагрузке на CPU Mikrotik. При такой атаке нагрузка на CPU возрастает до 33-100%. Я нашел способ блокировать и на уровне моста, сейчас исследую возможность автоматической блокировки по MAC-адресу. Есть какие-нибудь предложения?
     
     
     
    porche
    Guest
    #5
    0
    30.08.2006 09:31:00
    Привет! Нашёл решение: нужно поставить ещё один фильтрующий бокс перед Mikrotik. Как обратная связь, пожалуйста, дай знать.
     
     
     
    porche
    Guest
    #6
    0
    30.08.2006 09:40:00
    Привет! Нашёл решение: нужно поставить ещё один фильтрующий бокс перед Mikrotik. Как обратная связь, пожалуйста.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры