Карту не использую, но в telegram ip ботов с пустого сайта записываю. Вот только проблемка, почему-то разные сервисы показывают разное местоположение, причем существенно. Вопрос в том, как наиболее точно определить место?
Сервисов, кто предоставляет геолокацию по IP много. Если есть желание посравнивайте. Вообще не видел чтобы кто-то жаловался на значительное расхождение. Может не определяться адрес, но по геопривязке обычно норма.
Надо всегда помнить, что сервер серверу lupus est.
Если при анализе логов просто отправлять блоки ip адресов, выданные хостерам,
в blackhole (или в ipset при наличии нужного правила в iptables),
то проблема сканирования/ботнетов постепенно станет не такой актуальной.
Навеяно действиями РКН, если что… :)
IP спуффинг теоретически еще возможен. Но здесь TCP а не UDP, а при TCP реализовать спуфинг можно если нумерация пакетов линейная и если провайдер выпускает из своей сети пакеты с адресом источника не из его сети. Спасибо что подсказали — поставлю на контроль пакеты.
Вот поймал одного:
Насколько я понимаю спуффинга нет, поскольку удаленный хост получает мой сиквенс и присылает увеличенный на 1. если бы был спуффинг удаленный хост не получал бы мой сиквенс, ведь адрес источника подделан, и сиквенс улетит на поддельный адрес. Это мое мнение. Возможно существуют какие-то варианты.
Не являюсь специалистом по протоколу tcp. Но могу сказать точно другое. Всевозможные чёрные списки это идея не всегда приводит к ожидаемому результату. Например когда мы юзали защиту от одного поставщика в чёрные списки попадал в первую очередь наш офис во вторую офис владельца сайта. Т.к. могли несколько человек открыть сайт и срабатывал триггер по количеству запросов. То есть у атакующего появляется новый способ атаковать. Это зайти через например сеть мобильного оператора или в метро, запустить скрипт где в цикле обратиться к сайту за секунду 10000 раз и все. Сайт работает. Никто ни о чем не подозревает. Только реально мы лишили доступа большое количество клиентов.
А я планирую собирать блок-списки не/(не только) по количеству обращений а по признаку сканирования или перебора паролей. Если разместить достаточное количество сенсоров в Сети то за какое-то время T можно вычислить всех ботов и прокси. Ведь количество их все равно ограничено. Тогда забанив бота я заблокирую с него любой трафик DoS,SYN,HTTP Flood… Да все равно какой. Забанив прокси я рискую отсечь часть правильных клиентов от ресурса. Вообще есть большое желание сделать железку, которую можно воткнуть в разрез и управлять ею централизованно, рассылая списки доступа. Смотрю в сторону NPA-1,2,3. То есть система такая — сенсоры собирают статистику в центральную базу, анализатор вычисляет ботов и посылает списки на девайсы. Те на лету ACL применяют. И хочу еще до 5 уровня пакеты разбирать чтобы по URL фильтровать чтобы допустим не давать приходить обновлениям с Мелкомягких пока не проверено. Ну, чтобы админов избавить от головняка.
Кто сканирует Интернет. Продолжение следует