Buckminster
(usa Debian)
Enviado em 19/04/2018 - 01:12h
Teu vídeo está meio embaçado, não dá para ver claramente.
Mas para resolver este problema, você precisa entender alguns fatos:
O módulo IPTables Length mede o comprimento total do pacote.
O cabeçalho UDP tem sempre 8 bytes de comprimento.
O cabeçalho IP normalmente é de 20 bytes, totalizando 28 bytes.
Com esse conhecimento, aqui está um exemplo que irá bloquear pacotes UDP com uma carga de dados inferior ao do cabeçalho, onde não há opções de IP:
iptables -A PREROUTING -p udp -m length --length 28:32 -j DROP
Mas isso bloquearia todos os pacotes UDP.
Você também pode, claro, usar a extensão 0:32, uma vez que esses também seriam pacotes inválidos; você nunca pode ter um pacote UDP com um tamanho total menor que 28 bytes. De fato, mesmo em 28 bytes, é altamente anômalo, já que estaria enviando um datagrama ... sem dados.
Isso parece um ataque DDoS (Distributed Denial of Service) e, se estiver saturando a conexão de rede de entrada com a sua borda (um roteador ou um servidor), nenhum firewall dentro de sua rede corrigirá isso.
O método recomendado de mitigação de DDoS é pedir ao seu ISP para filtrar esse tráfego antes que ele chegue à sua rede.
Acrescente, também, a seguinte linha no início do teu script:
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
Isso irá amenizar, caso for um ataque DDoS.
Lembre que a ordem de colocação das regras é importante, talvez fosse interessante tu postar todo o conteúdo do teu script.
Não sei se me fiz claro na explicação.