Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Detected stationary source udp flood attack, dropped

    Scheduled Pinned Locked Moved Portuguese
    5 Posts 3 Posters 1.8k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • M Offline
      mbreda
      last edited by

      Pessoal , por gentileza gostaria de saber se alguem pode me ajudar

      nao tenho muita habilidade com o pfsense, estou aprendendo, na empresa onde trabalho, tenho um load balance onde recebo dois links, dele sai um cabo para o pfsense que retorna por outro cabo para um switch que distribui na rede.

      Eu estava com uma config que liberava a porta TS , mas eu desabilitei depois que começaram a aparecer no meu load balance a msg abaixo

      Detected stationary source udp flood attack, dropped 39 packets, attack source: 172.16.0.100

      isso é invasao? tentativa o que seria isso e como eu poderia barrar ?

      Por favor se alguem puder me ajudar serei muito grato

      Obrigado

      1 Reply Last reply Reply Quote 0
      • danilosv.03D Offline
        danilosv.03
        last edited by

        @mbreda:

        Pessoal , por gentileza gostaria de saber se alguem pode me ajudar

        nao tenho muita habilidade com o pfsense, estou aprendendo, na empresa onde trabalho, tenho um load balance onde recebo dois links, dele sai um cabo para o pfsense que retorna por outro cabo para um switch que distribui na rede.

        Eu estava com uma config que liberava a porta TS , mas eu desabilitei depois que começaram a aparecer no meu load balance a msg abaixo

        Detected stationary source udp flood attack, dropped 39 packets, attack source: 172.16.0.100

        isso é invasao? tentativa o que seria isso e como eu poderia barrar ?

        Por favor se alguem puder me ajudar serei muito grato

        Obrigado

        Possivelmente. O seu cenário, como ele está hoje. Está apenas com o loadbalance nele?


        :)
        |E-mail: danilosv.03@gmail.com
        |Skype: danilosv.03


        1 Reply Last reply Reply Quote 0
        • M Offline
          mbreda
          last edited by

          Esta assim

          tenho os links que chegam no loadbalance e do load balance eu passo para o pfsense e do pfsense eu jogo para rede.

          Nos logs do load esta lotado de mensagens assim:

          1      2016-12-31 18:11:08 <4> : Detected stationary source udp flood attack, dropped 68 packets, attack source: 172.16.0.100 .
          2 2016-12-31 18:51:39 <4> : Detected stationary source udp flood attack, dropped 36 packets, attack source: 172.16.0.100 .
          3 2016-12-31 19:33:32 <4> : Detected stationary source udp flood attack, dropped 29 packets, attack source: 172.16.0.100 .
          4 2016-12-31 23:35:56 <4> : Detected stationary source udp flood attack, dropped 65 packets, attack source: 172.16.0.100 .

          1 Reply Last reply Reply Quote 0
          • H Offline
            hunterjn
            last edited by

            Bom dia.

            Preciso de algumas informações, tua rede tem wifi?
            Tua rede tem portas abertas alem do TS (Rule de FW ou NAT)?
            Teu ip público é fixo ou dinâmico?
            A rede 172.16.0.0 é de alguma rede interna sua?

            Parece um UDP DOS. A origem pode ser um único endereço MAC (estacionário), ou algum vírus pode estar falsificando IPs internos, fazendo com que o roteador responda aos diferentes IPs internos e não acione uma regra de firewall. Porem com as informações acima conseguimos ter uma ideia melhor do que possa ser.

            Juan Damo - Network Administrator

            Principal área: TCP/IP (Modo escovar bits)

            Também posso te ajudar com Cisco Systems, Windows Server e Zabbix.

            https://www.facebook.com/hunterjn

            https://juandhelper.wordpress.com/

            1 Reply Last reply Reply Quote 0
            • H Offline
              hunterjn
              last edited by

              Outra coisa que tu pode testar é o seguinte. A maioria desses dispositivos certamente está executando o Chrome e visitando sites de produtos do Google. A Google tem um protocolo chamado QUIC que move HTTPS sobre UDP construído no Chrome por um determinado tempo. Você pode obter uma quantidade bastante grande de tráfego UDP ao visitar o YouTube, Google Maps, etc. Abra o Chrome em uma das máquinas e veja chrome://net-internals/#quic para stats.
              Eu geralmente configuro o limite de udp do roteador (para roteadores gerenciáveis) para mais ou menos 20.000, para as inundações estacionárias UDP. Se você realmente começar a ser atacado, irá passar dos 20 000. Isso se o ataque estiver vindo de sua própria rede lan.

              Juan Damo - Network Administrator

              Principal área: TCP/IP (Modo escovar bits)

              Também posso te ajudar com Cisco Systems, Windows Server e Zabbix.

              https://www.facebook.com/hunterjn

              https://juandhelper.wordpress.com/

              1 Reply Last reply Reply Quote 0
              • First post
                Last post
              Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.