Информация
Настройка
Новости
Контакты
Новинка
Распродажа
Оплата
Доставка
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Возможная SYN-DDOS атака

    Возможная SYN-DDOS атака

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Возможная SYN-DDOS атака, RouterOS
     
    cross
    Guest
    #1
    0
    04.10.2015 18:56:00
    Привет! У меня роутер 750GL, и начиная с понедельника (05.10.2015) за ним стоит роутер Thompson от моего провайдера, который должен работать в режиме моста. Слово «должен», потому что при тесте MTR я вижу странный IP за моим Mikrotik, но об этом позже. Теперь по сути — у меня проблемы с интернетом. Проявления довольно странные. Сеть вроде как работает, но через пару часов начинает работать неправильно. Под «неправильно» я понимаю, что сначала перестает работать пинг по доменам — выдает «неизвестный хост», то есть проблемы с DNS. Потом пинг по IP (например, 8.8.8.8) отвечает с множеством сбоев, почти все — Request timed out. И конечно, без нормальных правил файрвола нагрузка на CPU моего MT превышает 90%. Временное решение — выключить и включить роутер провайдера (Thompson), но это не вариант на постоянку.

    Хорошо, смотрю логи моего Mikrotik. На файрволе поставил правило логирования с action=log перед правилом drop all, чтобы видеть все остальные активности. Вот что получаю:

    12:46:49 firewall,info Filter: input: in:ether1 out:(none), src-mac cc:35:40:1e:ae:d6, proto TCP (SYN), 74.207.236.49:44675->my_IP:8080, len 60  
    12:46:50 firewall,info Filter: input: in:ether1 out:(none), src-mac cc:35:40:1e:ae:d6, proto TCP (SYN), 222.253.108.170:29789->my_IP:8080, len 48  
    12:46:51 firewall,info Filter: input: in:ether1 out:(none), src-mac cc:35:40:1e:ae:d6, proto TCP (SYN), 178.74.70.70:56251->my_IP:8080, len 52  
    12:46:51 firewall,info Filter: input: in:ether1 out:(none), src-mac cc:35:40:1e:ae:d6, proto TCP (SYN), 5.9.57.103:41797->my_IP:8080, len  

    Как я понимаю, меня заливают трафиком на порт 8080 по TCP с SYN-флагом на интерфейс ether1. Поэтому я добавил верхним правилом файрвола добавление всех IP, совпадающих с этим паттерном (in-interface=ether1, ip-protocol=tcp, tcp-flag=syn, chain=input), в адресный список SYN_DDOS (action=add-src-to-address-list), чтобы посмотреть, сколько таких IP. Затем поставил простое правило input/drop для IP из этого списка. Это срабатывает и блокирует трафик. В /tools torch вижу эти IP, которые пытаются флудить на my_ip:8080, при этом нет пакетов tx/rx, только скорости передачи в сотни bps. Это снизило нагрузку на CPU MT, и симптомы (проблемы с DNS и таймауты) теперь появляются реже — вместо нескольких часов уже проходит около суток. Но через день или даже несколько часов ситуация повторяется. Приходится перезагружать роутер провайдера (в режиме моста), и тогда Интернет снова работает.

    Я сделал тест MTR, и там происходит странное:  
    - Трейс до шлюза провайдера показывает 2 прыжка (1 — мой роутер, 2 — шлюз провайдера) — это правильно.  
    - Трейс до Google DNS 8.8.8.8 показывает:  
    1    <1 ms    <1 ms    <1 ms  роутер [10.0.1.100]
    2    <1 ms    <1 ms    <1 ms  192.168.0.254  
    3    16 ms    13 ms    16 ms  10.63.0.1  
    4     8 ms     7 ms     7 ms  gw1-cmts1.tesatnet.pl [79.173.37.10]
    5     8 ms     7 ms     7 ms  c99-25.icpnet.pl [62.21.99.25]
    6     8 ms     7 ms     8 ms  e123-1.icpnet.pl [46.238.123.1]
    7    10 ms     8 ms     8 ms  e123-6.icpnet.pl [46.238.123.6]
    8     8 ms     6 ms    11 ms  e123-22.icpnet.pl [46.238.123.22]
    9    14 ms     8 ms     7 ms  rt1-przybyszewskiego-vlan503.core.icpnet.pl [62.21.99.162]
    10    11 ms    21 ms    11 ms  google-gw.pix.net.pl [185.1.4.45]
    11    12 ms    13 ms    37 ms  66.249.95.13  
    12    40 ms    30 ms    39 ms  216.239.50.217  
    13    30 ms    29 ms    29 ms  216.239.46.15  
    14     *        *        *     Вышел таймаут ожидания ответа.  
    15    31 ms    30 ms    29 ms  google-public-dns-a.google.com [8.8.8.8]

    Не понимаю, что за устройство на втором прыжке — 192.168.0.254, и куда пропал шлюз провайдера? Есть ли решение этой атаки? Или мне придется попросить провайдера сменить мой статический IP?
     
     
     
    cross
    Guest
    #2
    0
    17.11.2015 12:30:00
    Я проверил с Eset и офлайн с помощью livecd — ничего не нашёл. У меня есть сервер, на одной из виртуальных машин запущена служба Transmission, но там вообще ничего не раздаётся. Буду следить за своей локальной сетью, но в последний раз, когда я проверял ether1, пакеты, проходящие через ether1 (wan), нигде внутри локальной сети не адресовались. Источник не найден.
     
     
     
    R1CH
    Guest
    #3
    0
    17.11.2015 20:06:00
    Ты уверен, что не включил веб-прокси и не запустил открытый прокси? Такой уровень трафика недостаточен, чтобы считаться DDoS, должно быть что-то другое, что объясняет высокую загрузку процессора. Проверь свою пропускную способность WAN (и в Мбит/с, и в PPS).
     
     
     
    cross
    Guest
    #4
    0
    18.11.2015 02:29:00
    Веб-прокси отключён. Но трафик всё равно идёт. Я проверил и вижу подключения на 8080 с tcp(syn) флагом — вот и всё. Заблокировал их на фаерволе.
     
     
     
    pe1chl
    Guest
    #5
    0
    18.11.2015 08:29:00
    У меня была такая проблема, когда мой IP по какой-то причине оказались в списке «прокси-серверов» в каком-то файле на pastebin. (на самом деле это не был прокси, но эти ребята иногда ошибаются). В моём случае большая часть запросов шла с какого-то хостинг-провайдера, я сообщил об этом в их службу по борьбе с абузой, и всё прекратилось.
     
     
     
    cross
    Guest
    #6
    0
    18.11.2015 15:26:00
    Да, помню, как-то раз я искал бесплатные прокси-серверы. Но потом бросил это и не стал продолжать. Думаю, в этом и была причина. Хм, теперь надо понять, какого провайдера предупредить, чтобы они это остановили.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры