salve,
come posso fare per bloccare uno specifico indirizzo IP a tutti i tipi di servizi, porte ecc ....e nel caso di un range ?
il blocco come funziona ? ...mi spiego: quell'indirizzo si connette e riceve un messaggio di "non autorizzato" oppure non viene preso proprio in considerazione ?
grazie,
il problema è che mi stanno floodando ..e cercando di craccare qualche password
semplice blocco totale di un indirizzo IP specifico o range
Moderatore: Federico.Lagni
- andrewp
- Messianic Network master
- Messaggi: 2199
- Iscritto il: lun 13 giu , 2005 7:32 pm
- Località: Roma
Su quale apparato?Com'è strutturata la rete?In che modo ti stanno floodando?In che modo cercano di crackarti le password?Tu come te ne sei accorto??
Direi che puoi iniziare dandoci questi PICCOLI particolari.
Direi che puoi iniziare dandoci questi PICCOLI particolari.
Manipolatore di bit.
-
- Cisco fan
- Messaggi: 53
- Iscritto il: ven 26 mag , 2006 3:27 pm
Con una access list, cmq.
Un'access-list essenzialmente è un "guardiano" con una lista di regole da seguire per il traffico che passa. Se non trova istruzioni sulla lista, rifiuta il pacchetto.
Per mettere fuori uso uno specifico indirizzo ip dovresti fare:
conf t
access-list 1 deny 192.168.1.200 0.0.0.0 (blocca questo indirizzo ip)
access-list 1 permit any (permetti a tutto il resto del traffico di passare)
interface <interfaccia>
ip access-group 1 in
Non è un'access-list particolarmente sicura, cmq, perchè all'attaccante basterebbe cambiare indirizzo ip per continuare a floddarti. Di solito si applica una strategia inversa: invece di tenere fuori i singoli attaccanti, si fa in modo che venga tenuto tutto fuori *tranne* il traffico che sai essere interessante.
Ma per aiutarti meglio servono maggiori info.
Un'access-list essenzialmente è un "guardiano" con una lista di regole da seguire per il traffico che passa. Se non trova istruzioni sulla lista, rifiuta il pacchetto.
Per mettere fuori uso uno specifico indirizzo ip dovresti fare:
conf t
access-list 1 deny 192.168.1.200 0.0.0.0 (blocca questo indirizzo ip)
access-list 1 permit any (permetti a tutto il resto del traffico di passare)
interface <interfaccia>
ip access-group 1 in
Non è un'access-list particolarmente sicura, cmq, perchè all'attaccante basterebbe cambiare indirizzo ip per continuare a floddarti. Di solito si applica una strategia inversa: invece di tenere fuori i singoli attaccanti, si fa in modo che venga tenuto tutto fuori *tranne* il traffico che sai essere interessante.
Ma per aiutarti meglio servono maggiori info.
-
- n00b
- Messaggi: 15
- Iscritto il: mar 07 mar , 2006 12:55 pm
interessante spark
vorrei capire questa seconda soluzione inversa
il mio server è sotto un ip pubblico, e fa solo Web, posta ed FTP ...forse in futuro anche Mysql ...come faccio a "ragionare" in modo inverso invece che bloccare i singoli indirizzi che mi floodano ?
vorrei capire questa seconda soluzione inversa
il mio server è sotto un ip pubblico, e fa solo Web, posta ed FTP ...forse in futuro anche Mysql ...come faccio a "ragionare" in modo inverso invece che bloccare i singoli indirizzi che mi floodano ?