Показать сообщение отдельно
Старый 29.09.2008, 20:04      #6
rmn
Местный
По умолчанию

Сообщение от tmp0000 Посмотреть сообщение
Еще одна проблема (никто не против, что я напишу здесь?): имеется офис с linux-шлюзом (NAT) и ~30 компьютеров.

Провайдер (sampo.ru) сегодня закрыл доступ:


Более подробную информацию от провайдера я получить так и не смог (кроме фраз о сканировании сети).
Видимо, в нашей подсети завелась жутко инфицированная машина под управлением MS Windows.

Вопрос: как с минимальными время- и трудозатратами вычислить инфицированную машину, являющуюся источником "левого" трафика?

Пока что добавил правило в INPUT:
Код:
7    LOG        all  --  anywhere             anywhere            LOG level info prefix `Unknown Input '
, но это помогает слабо, ничего необычного заметить не могу.
поздно пить боржоми...
отказаться от NAT для всех, настроить прокси и NAT для избранных.
как минимум, повесить ipcad для разбора полётов постфактум, fwlogwatch пускать регулярно и изучать логи.
журналировать абсолютно все пакеты накладно, логи зафлудятся быстро (см. описание модуля limit)

Добавлено через 3 минуты
и про INPUT и "ничего необычного" в эту цепочку попадают пакеты, адресованные хосту. А тебе нужно анализировать то, что через FORWARD проходит.
тут есть наглядная схема продвижения пакетов в iptables. Лучше в ней разобраться хорошенько.

Последний раз редактировалось rmn; 29.09.2008 в 20:04. Причина: Добавлено сообщение
rmn вне форума   Ответить с цитированием Вверх
Благодарности: 2
Fafnir (29.09.2008), tmp0000 (29.09.2008)