Защита частной сети во время переадресации портов?

send a syn back but forget the connection?

Это означает генерировать SYN/ACK, но не отслеживать соединение.

Не совсем так.


Первым делом :Почему?

Если SYN относится к закрытому порту, то либо:

Если SYN направлен на открытый порт, то либо:

  • разрешить серверу (службе )обрабатывать запрос по своему усмотрению.

  • Помогите серверу с SYNPROXY.

    Предотвращение SYN-флуда с помощью SYNPROXY

    Который на самом деле пытается защитить сервер от SYN -ACK Flood DDoS-атаки. Это не то же самое, о чем вы спрашиваете, и быть не может. Не может быть двух объектов (server и iptables ), одновременно отвечающих с помощью SYN/ACK на один и тот же пакет. Это либо одно, либо другое.

Но SYNPROXY умен. Как это работает (и еще немного):

При использовании SYNPROXY клиенты прозрачно подключаются к SYNPROXY. Таким образом, 3 -способа рукопожатия TCP сначала происходят между клиентом и SYNPROXY :

.

  • Клиенты отправляют TCP SYN на сервер A

  • На брандмауэре,когда этот пакет приходит, он помечается как UNTRACKED

  • НЕОТСЛЕЖИВАЕМЫЙ TCP SYN-пакет затем передается SYNPROXY

  • SYNPROXY получает это и отвечает (как сервер A )с TCP SYN+ACK (UNTRACKED)

  • Клиент отвечает TCP ACK (, отмеченным как INVALID или UNTRACKED в iptables ), который также передается SYNPROXY

  • Как только клиент подключается к SYNPROXY, SYNPROXY автоматически инициирует трехстороннее -TCP-подтверждение с реальным сервером, подделывая пакет SYN, чтобы реальный сервер увидел, что первоначальный клиент пытается подключиться:

  • SYNPROXY отправляет TCP SYN на реальный сервер A. Это НОВОЕ соединение в iptables, которое происходит в цепочке OUTPUT. Исходный IP-адрес пакета — это IP-адрес клиента

  • .
  • Реальный сервер А отвечает SYN+ACK клиенту

  • SYNPROXY получает это и отвечает серверу ACK. Теперь соединение помечено как УСТАНОВЛЕННОЕ

  • .
  • Как только соединение установлено, SYNPROXY покидает поток трафика между клиентом и сервером

Таким образом, SYNPROXY можно использовать для любого вида TCP-трафика. Его можно использовать как для незашифрованного, так и для зашифрованного трафика, так как он не мешает самому контенту.

Сказав все это...

Вы не можете установить SYNPROXY на порт без сервера (это не сработает ).

Итак, для закрытых портов нужен сервер, пусть фейковый сервер, но сервер в любом случае.

Python -Scapy -Показать все ваши порты как открытые

Связанные:

Syn cookies типа не работают

0
09.08.2020, 05:42
1 ответ

Кредит принадлежит @John1024

Шаги:

  1. Настройте DMZ с HPC и перенаправьте на него SSH-вызовы (с помощью основного маршрутизатора ). С добавлением белого списка определенных IP-адресов. По сути они общедоступны.

  2. Настройте дополнительный маршрутизатор, чтобы создать частную сеть для моих личных устройств.

0
18.03.2021, 23:14

Теги

Похожие вопросы