Par a fi o victimă a atacurilor de resetare TCP cu scopul de a mă împiedica să descarc anumite date. Știu că acesta este cazul în acest stadiu.
Deocamdată sunt cazat la un hotel și deci nu am acces la firewall-ul routerului aici, dar întrebarea mea este: ar fi posibil să previn atacurile de tip resetare TCP prin iptables?
Ceea ce am încercat să fac este să blochez pachetele RST (și FIN) cu iptables astfel:
iptables -I OUTPUT -p tcp --tcp-flags ALL RST -j DROP iptables -I INPUT -p tcp --tcp-flags ALL RST -j DROP (La fel pentru pachetele FIN)
Cu toate acestea, atacatorul pare încă capabil să distrugă conexiunea -- din analiza wireshark, pot vedea că un pachet RST a fost încă trimis de la IP-ul meu la server. Nu văd de ce ar trimite asta având în vedere setările iptables.
Nu ar mai fi posibil ca un atacator conectat la aceeași rețea LAN să trimită un pachet RST către server și să-mi distrugă conexiunea? În acest caz, cred că voi avea nevoie de control asupra firewall-ului rețelei - ceea ce nu am în acest moment.
Un VPN nu previne atacul -- probabil pentru că atacatorul este conștient de serverul pe care îl folosesc.
De asemenea, vreau să subliniez că folosesc qubes, cu tot traficul de Internet care trece prin sys-net qube unde regulile iptables sunt active
Ceea ce caut este o modalitate de a atenua aceste tipuri de atacuri, chiar dacă folosesc un firewall și blochează aceste pachete, se pare că conexiunea poate fi încă ucisă de un atacator hotărât, cu puține dovezi de partea mea de la wireshark -- presupun ei trimit singuri pachetele la server cu ip-ul meu falsificat.