
Vzhledem k tomu, že takovýchto problémů bude přibývat nejen u mě dovoluji si požádat fórum o pomoc s obecným řešením.
Doposud to vždy skončilo dočasným "vyřazením" služby, manuálním zapsáním útočící IP do Address Listu, restartem PBX, což není dlouhodobým řešením

Na rozhraní je RB450G, ether1 je WAN, ether2 DMZ1 (pro VoIP PBX), ether3 DMZ2, ether3-5 LAN.
Útoky jsou prováděny UDP tokem na port 5060 veřejné adresy PBX, který musí být dostupný i z WAN, neb se na něj přihlašují telefony, které jsou mimo LAN. Datové toky dosahují až 1,5Mbit/sec (cca 450paketů/sec).
Útočník se snaží, jak jsem se díval do obsahu paketů, získat tímto přihlášení na vnitřní účet pobočnové linky a pak si zatelefonovat....
K zablokování dochází díky tomu, že ústředna odpovídá stejnou rychlostí - zamítá pokusy o přihlášení se špatným heslem a výsledek je jasný....
Potřebuji poradit jak:
1. jednoduše detekovat UDP útok, tj. mnoho spojení na UDP port 5060 a zablokovat jej, zařadit útočníka na fixní block list
2. odstřelit již navázaná spojení (zatím to řeším tak, že na chvíli shodím rozhraní ether2 (pro DMZ1, za kterým je PBX)
3. odeslat e-mail o útoku na zadanou adresu - potřebuji být informován o útoku, neb to není krátkodobá záležitost a zatím se to vždy řešilo na úrovni třeba APNIC nebo správce Amazon EC2 cloudu v jednotkách dní

Korespondence s těmito správci je značně otravná, neb většinou odmítají reagovat a až na v průměru třetí, čtvrté oznámení se něco děje.... Kdyby jste někdo věděl o tom, jak efektivně řešit tento problém budu vděčný za radu...
Předem dějuji za pomoc
PetrP