Tôi dường như là nạn nhân của các cuộc tấn công đặt lại TCP với mục đích ngăn tôi tải xuống dữ liệu cụ thể. Tôi biết đây là trường hợp ở giai đoạn này.
Hiện tại tôi đang ở khách sạn và vì vậy tôi không có quyền truy cập vào tường lửa của bộ định tuyến ở đây, nhưng câu hỏi của tôi là: Có thể ngăn chặn các cuộc tấn công kiểu thiết lập lại TCP thông qua iptables không?
Những gì tôi đã cố gắng làm là chặn các gói RST (và FIN) bằng iptables như sau:
iptables -I OUTPUT -p tcp --tcp-flags ALL RST -j DROP iptables -I INPUT -p tcp --tcp-flags ALL RST -j DROP (Tương tự cho các gói FIN)
Tuy nhiên, kẻ tấn công dường như vẫn có thể hủy kết nối -- từ việc phân tích Wireshark, tôi có thể thấy rằng một gói RST vẫn được gửi từ IP của tôi đến máy chủ. Tôi không hiểu tại sao nó lại gửi cái này cho các cài đặt iptables.
Liệu kẻ tấn công được kết nối với cùng một mạng LAN có thể gửi gói RST đến máy chủ và hủy kết nối của tôi không? Trong trường hợp đó, tôi đoán rằng tôi sẽ cần kiểm soát tường lửa của mạng - điều mà tôi không có vào lúc này.
VPN không ngăn được cuộc tấn công -- có lẽ vì kẻ tấn công biết máy chủ tôi đang sử dụng.
Tôi cũng muốn chỉ ra rằng tôi đang sử dụng qube, với tất cả lưu lượng truy cập Internet đi qua qube sys-net nơi các quy tắc iptables đang hoạt động
Những gì tôi đang tìm kiếm là một cách để giảm thiểu các loại tấn công này, ngay cả khi sử dụng tường lửa và chặn các gói này, có vẻ như kết nối vẫn có thể bị giết bởi một kẻ tấn công kiên quyết, với rất ít bằng chứng về phía tôi từ Wireshark - tôi đoán họ tự gửi các gói đến máy chủ với ip giả mạo của tôi.