Как определить основанный на UDP DoS

Я выполняю игровой сервер Counter-Strike на 27 015 портах UDP. Я использую Amazon AWS для хостинга игрового сервера.

Я добавил только IP своего друга в группу безопасности, таким образом, отдых трафика всегда блокируется.

Мой враг использует прием IP-спуфинга. Он имитирует IP моего друга и отправляет лавинную рассылку UDP.

Он отправляет его от 3-4 дюйм/с.

То, что я в настоящее время делаю, - то, что, я получаю дюйм/с в TCPdump и блокируюсь вручную.

Действительно ли возможно получить их дюйм/с с помощью сценария оболочки или чего-то так, что я могу заблокировать тот IP.

Спасибо!

1
задан 23 February 2020 в 13:23

1 ответ

Я нашел очень похожий пример что пакеты блоков указанной длины. Здесь, длина пакета для блокирования 401 - 65 535.

iptables -A PREROUTING -p udp --destination-port 27015 -m length --length 401:65535 -j DROP

Править:

Если Вы просто хотите получить дюйм/с, можно выполнить следующую команду, чтобы иметь печать IP-адресов в терминале, когда они обнаруживаются:

sudo tcpdump -n -i wlp2s0 dst port 27015 -l 2>&1 | grep length | awk -F'[ .]' -v OFS="." '$NF >= 401 { print $4,$5,$6,$7 }'

Этот пример для беспроводного интерфейса wlp2s0 так измените это на правильное устройство как eth0 или независимо от того, что Ваше сетевое устройство.

Можно использовать эту строку в качестве сценария, но это, кажется, не ведет себя хорошо в "для цикла" или с дополнительными каналами после этого.

1
ответ дан 17 March 2020 в 00:16

Другие вопросы по тегам:

Похожие вопросы: