URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID1
Нить номер: 97280
[ Назад ]

Исходное сообщение
"(mirror) блокировка ip + http redirect"

Отправлено lkm70 , 13-Сен-18 20:06 
Хочу заблокировать ip-адрес пользователя за неуплату, и еще редиректить его запросы на http-заглушку.
Можно ли это сделать с помощью сервера, который пронюхивает зеркало, а не стоит в транзите ?

Есть ли какая простенькая утилита для этого?

Или может как-то в iptables сделать ?

Типа:
(сорри за синтаксис)

iptables -t nat -A PREROUTING -i eth1 -p tcp -s X.X.X.X/32 --dport 80 -j DNAT --to-destination WWW.WWW.WWW.WWW
### Редирект ip-пользователя X.X.X.X на Web-сервер WWW.WWW.WWW.WWW где будет стоять заглушка "Вы заблокированы за неуплату".
### На eth1 льется зеркало.

iptables -A INPUT -i eth1 -p tcp -s X.X.X.X/32 ! --dport 80 -j TCP_RST
### Тут надо как-то сбрасывать все что не является редиректом.


Или это умеют делать только монструозные и дорогие программы ?


Содержание

Сообщения в этом обсуждении
"(mirror) блокировка ip + http redirect"
Отправлено Pahanivo , 13-Сен-18 23:24 
> Хочу заблокировать ip-адрес пользователя за неуплату, и еще редиректить его запросы на
> http-заглушку.
> Можно ли это сделать с помощью сервера, который пронюхивает зеркало, а не
> стоит в транзите ?

Кто-то нюхает с зеркала. Весьма интересно.


"(mirror) блокировка ip + http redirect"
Отправлено Аноним , 14-Сен-18 07:31 
> Хочу заблокировать ip-адрес пользователя за неуплату, и еще редиректить его запросы на
> http-заглушку.
> Можно ли это сделать с помощью сервера, который пронюхивает зеркало, а не
> стоит в транзите ?
> Есть ли какая простенькая утилита для этого?

Есть

> Или может как-то в iptables сделать ?

Ага, она самая

> Или это умеют делать только монструозные и дорогие программы ?

А что вы нюхаете сейчас?


"(mirror) блокировка ip + http redirect"
Отправлено lkm70 , 14-Сен-18 10:51 

> А что вы нюхаете сейчас?

Есть сервер который имеет два eth порта и на одном из них он пронюхивает зеркало с аплинков (со свича mirror сделан). То есть видит весь внешний трафик пользователей, которые сидят на статических белых ip.
Этот сервер сейчас занимается генерацией netflow пронюхивая порт зеркальный порт. Никакие пользователи на нем не терминируются и не форвардятся. Это отдельно стоящий хост, чисто сенсор-netflow.

Идея приспособить этот же сервер для блокировки пользователей по их ip. Но надо выдавать на http:80 страничку заглушку вместо запрашиваемого url.


"(mirror) блокировка ip + http redirect"
Отправлено Pahanivo , 17-Сен-18 21:56 
Для начала нужно схематично нарисовать на листочке бумаги схему. Проанализировать ее и задать себе вопрос - какая связь трафика пользователей и сервера в данной конфиге?

"(mirror) блокировка ip + http redirect"
Отправлено lkm70 , 18-Сен-18 11:55 
> Для начала нужно схематично нарисовать на листочке бумаги схему. Проанализировать ее и
> задать себе вопрос - какая связь трафика пользователей и сервера в
> данной конфиге?

Схема обычная, типа http://docs.carbonsoft.ru/download/attachments/67404267/Redu...

Работает эта схема как "злостное" вмешательство в tcp-сессию "поддельными" пакетами.
Типа как, простенькая утилита tcpkill работает. Только вместо инъекции tcp rst, шлет редирект на другой http-заглушку.
  Так работает связь трафика пользователя и сервера. И ничего более сверх этого не надо.

  Из коммерческие продуктов не видно подходящих, т.к. они делают http-редирект при попытке доступа на запрещенный dst, а мне нужно блокировать по src. Вот и все.
  И среди captive-portal похоже нет таких, которые работают с зеркалом. Только в транзите.



"(mirror) блокировка ip + http redirect"
Отправлено Информатёр , 10-Окт-18 09:57 

> Работает эта схема как "злостное" вмешательство в tcp-сессию "поддельными" пакетами.
> Типа как, простенькая утилита tcpkill работает. Только вместо инъекции tcp rst, шлет
> редирект на другой http-заглушку.

Отправил ссылку на ваш пост в роскомнадзор, сказали, что давно за вами наблюдают.


"(mirror) блокировка ip + http redirect"
Отправлено Andrey Mitrofanov , 10-Окт-18 10:16 
>> Работает эта схема как "злостное" вмешательство в tcp-сессию "поддельными" пакетами.
>> Типа как, простенькая утилита tcpkill работает. Только вместо инъекции tcp rst, шлет
>> редирект на другой http-заглушку.
> Отправил ссылку на ваш пост в роскомнадзор, сказали, что давно за вами
> наблюдают.

Наблюдение не по их прохвилю, они на рубильнике.

Наблюдают другие.
https://duckduckgo.com/?q=QUANTUM-INSERT+attack