Похоже, я стал жертвой атак сброса TCP с целью помешать мне загружать определенные данные. Я знаю, что это так на данном этапе.
В настоящее время я нахожусь в отеле, поэтому у меня нет доступа к брандмауэру маршрутизатора, но мой вопрос: можно ли предотвратить атаки в стиле сброса TCP через iptables?
Я попытался заблокировать пакеты RST (и FIN) с помощью iptables следующим образом:
iptables -I OUTPUT -p tcp --tcp-flags ALL RST -j DROP iptables -I INPUT -p tcp --tcp-flags ALL RST -j DROP (то же самое для пакетов FIN)
Тем не менее, злоумышленник по-прежнему может разорвать соединение - из анализа wirehark я вижу, что пакет RST все еще был отправлен с моего IP-адреса на сервер. Я не понимаю, почему он отправил бы это, учитывая настройки iptables.
Не сможет ли злоумышленник, подключенный к той же локальной сети, отправить пакет RST на сервер и разорвать мое соединение? В этом случае, я думаю, мне понадобится контроль над сетевым брандмауэром, чего у меня сейчас нет.
VPN не предотвращает атаку — предположительно, потому что злоумышленник знает, какой сервер я использую.
Я также хочу отметить, что я использую qubes, при этом весь интернет-трафик проходит через sys-net qube, где активны правила iptables.
То, что я ищу, - это способ смягчить эти виды атак, даже при использовании брандмауэра и блокировке этих пакетов кажется, что соединение все еще может быть прервано решительным злоумышленником, с небольшим количеством доказательств с моей стороны от wireshark - я полагаю они сами отправляют пакеты на сервер с моим поддельным ip.