Bloqueia o flood ICMP de um IP específico com pf

0

Estou recebendo muitas mensagens de aceleração ICMP no meu system.log:

Apr 11 20:45:28 kernel[0]: Limiting icmp unreach response from 1054 to 250 packets per second
Apr 11 20:45:29 kernel[0]: Limiting icmp unreach response from 529 to 250 packets per second

Descobri que o tráfego está vindo de um único host executando sudo tcpdump -ni en0 "icmp[0]=3 and icmp[1]=3"

20:48:32.614241 IP 64.........125 > 185.......98: ICMP 64.......125 udp port 27960 unreachable, length 36
20:48:32.616923 IP 64.......125 > 185.......98: ICMP 64.......125 udp port 27960 unreachable, length 36

Onde 64.......125 é o IP do meu servidor e eu assumo 185.......98 é o solicitante (esse é o único IP visto em milhares de linhas de log)

Eu tentei usar pf para colocar esse IP na lista negra, bloquear o acesso ICMP a essa porta (ou em geral, já que parece que o ICMP não é baseado em porta?) e tentei uma regra personalizada para bloquear:

block drop on en0 inet proto icmp from 64.......125 to 185.......98
block drop on en0 inet proto icmp from 185.......98 to 64.......125

Independentemente de todas as minhas tentativas de pf, ainda vejo a atividade system.log e tcpdump.

Eu interpretei corretamente as linhas tcpdump ? (A direção do carat faz parecer que são apenas pacotes de saída?)

Meu entendimento foi pf bloquear os pacotes de chegarem ao kernel, então se ele fosse configurado corretamente, essas mensagens desapareceriam. Isso está correto?

Se não estiver correto, preciso agir com base nas solicitações ou devo seguir as instruções para anular as linhas de log?

Estou usando o IceFloor para configurar pf no OS X 10.8.5, se for relevante.

    
por owenfi 12.04.2015 / 06:33

1 resposta

0

Talvez todas as mensagens "udp port 27960 inacessível" tenham sido causadas por uma conexão aberta anteriormente que não foi fechada corretamente?

Eu notei que havia conexão aberta para essa porta a partir do IP fornecido.

Depois de reiniciar e assistir com o tcpdump novamente, o tráfego parece muito mais normal (um punhado de IPs diferentes olhando para várias portas ao longo de uma hora).

Feliz por ouvir as possíveis explicações de por que o pf não bloqueou essa atividade inicialmente, mas parece bem agora.

    
por 12.04.2015 / 10:34