O WEP opera na Camada 2 do OSI. O Iptables opera na Camada 3, portanto, não será capaz de lidar adequadamente com esse tipo específico de ataque. Você pode verificar ebtables , que permite algum nível de filtragem no nível da ponte.
Não tenho experiência em tabelas IP, mas é algo em que estarei investigando se isso for plausível. Eu estou olhando para configurar um sistema para inspecionar os pacotes e procurar um padrão semelhante ao ataque de chop do korek . Existe uma maneira de configurar as tabelas de IP para se defender contra esse ataque?
Obrigado
O WEP opera na Camada 2 do OSI. O Iptables opera na Camada 3, portanto, não será capaz de lidar adequadamente com esse tipo específico de ataque. Você pode verificar ebtables , que permite algum nível de filtragem no nível da ponte.
Eu uso o iptables para bloquear algumas mensagens SIP que vêm do meu provedor para o meu asterisco.
# iptables -A INPUT -s @provider -p udp -m udp --dport 5060 -m string --string "Cirpack KeepAlive Packet" --algo bm --to 65535 -j DROP
Essas mensagens não são compatíveis com 100% sip e geram muitos registros no servidor asterisco. Então eu solto eles, graças ao iptables.
Ele não gera muita carga do sistema, mas eu nunca tentei testá-lo sob carga de rede pesada.
Tags networking security iptables ip routing