Blat DOS attack - D-link

Az atfogo kerdesem az lenne, hogy mi az a Blat attack, aminek szureset lehet allitani egyes D-Link switchekben. Biztos rossz kereso szavakat hasznalok, mert sotetben tapogatozok.

Es ami miatt aktualis a kerdes: debian 8 es 9 szervereim, win 7/10 klienseim, ha a switchen be van kapcsolva a blat akkor nem hajlando ntp szinkront csinalni publikus poolok fele. Pontosabban, ha chrony-ra vagy openntpd-re valtok a deb szerveren, akkor azok szinkronizalnak, de ntpd nem. Ha wifi routert teszek a haloba, mely natol, akkor megint csak barmilyen ntp megy, ha a blat filter be is van dugva. A switchen publikus ip halozat van, nincs nat.

Beletellett egy idobe, mire rajottem, hogy mi fogja meg a forgalmat, ezert erdekelne mi is ez a filtering. Meg persze akkor mar az osszes tobbi beallithato prevention, nehogy meglepetes erjen megint.

Hozzászólások

Ez valami flood/dos attack lesz, azaz ugyanarról az iprolegy sok keres (ntpd?), akkor blokkolja. A nat-os közbenső egység a tcp csomagokat átírja (nat), emiatt nem érzékeli azonos adatfolyamnak.

Kapcsold ki.

Blat attack = source és dest portok megegyeznek (UDP-n vagy TCP-n)
Ntpd az a ugyanúgy a 123-ast használja mindig forrásnak is, ezért fogja meg a switch.
Azt nem tudom, hogy a való életben mit lehet így támadni.

Koszonom szepen az infokat, igy mar el tudok indulni!

Egyáltalán helyi hálón miért kell ilyet figyelni? A switch inkább törődjön a hurkok elkerülésével, max valamiféle QoS/CoS működjön benne + a VLAN-okat szeparálja hibamentesen, biztonsági funkciókra ott a tűzfal. Vagy manapság már nem elég? Ennyire be kell biztosítani a switcheket is?