сделать так - чтобы если клиент начал отправлять очень много пакетов с TTL > 130 - его временно прибанить? (т.е. клиент решил запустить masscan)
p.s. RSP720-3CXL-GE
ченить такое есть? ip access-list extended ttl
я не знаю, у меня лапки
ну там админа запрячь
а откуда взялось TTL 130? у обычного виндопользователя средний ттл ~240 тогда уж TCP SYN считайте. но по мне, лезть в абонский траффик - для провайдера моветон. главное, по яровой, флоу храните, чтоб было что показать, когда рыцари плаща и кинжала объявятся
Там не провайдор. Там поставщики антиквара и эксклюзивных сетевых решений.
одно дело, когда ты кровавый энтерпрайз. но тогда можно вообще всех юзеров загнать за свой днс и прокси, а прямой траффик во внешку блокировать наглухо. а если канал людям продаешь - нечего копаться в том, что там летает. вспомним про тайну переписки,например
Ацл deny ttl ge 130
и кроме пингвинятников, никто в интернет не попадет. а вот у микротика можно в 2 клика такое настроить, с порогом срабатывания по PPS
Сейчас начнется, нельзя упоминать про некротик 😂
Если еще актуально, то для того чтобы не помер свич (720) на нем настраивать COpp, Автопристреливатель делать через TAP, я бы средствами самой коробки не стал. Сливать интересущий траффик с интересующих портов на сенсор, на сенсоре уже треггиром поднимать что вам нравиться (скрипты и хук в сторону билинга для выключения COA).
У обычного пользователя Windows везде TTL=128, Linux TTL=64 или 128 (зависит что за ОСь). Там клиент попросил сделать так - чтобы в его сети никто не мог запустить масскан и не создавал вредоносной активности. Нам пакет яровой не нужен, рыцари плаща и кинжала к нам не ходят.
Там никто канал не продает, это терминальная автономная система где клиент хочет себе правила настроить. Это не с нашей стороны хотелка.
Откуда в винде 240?
Уже открыл вайршарк и асе осознал. Но подход все равно странный
Обсуждают сегодня