[13:28] <tuvok> Guten Tag Schwarmwissen.. mal ne Frage.. gibt es irgendwie die Möglichkeit .. ein Script oder so .. was eine Connection überprüft die auf meinem Server stattfindet.. ob es ein Socks/Proxy/ verbindung ist? und diese dann bannt bzw. sperrt?
[13:29] <tuvok> ich habe ein SDR laufen das für alle zugänglich ist wo immer wieder jemand die maximalen Zugriffe die auf dem Ding herrschen sagen wir 20 zu belegen, dass kein anderer mehr drauf kommt
[13:29] <tuvok> weil diese Person die das macht, nutzt immer nur Socks/Proxy ips
[13:31] <tuvok> wie z.B. https://www.ipqualityscore.com/free-ip-lookup-proxy-vpn-test/lookup/77.111.245.12
[13:31] <le_bot> Title: Proxy Detection Test - Detect Proxies With Our IP Lookup (at www.ipqualityscore.com)
[13:41] <itu> verbindung werden gelistet mit netstat oder ss 
[13:42] <itu> sperren? , keine ahnung ob man dazu eine extra firewall braucht oder ob da auch ein bordmittel ist
[15:27] <tuvok> hmz
[15:27] <tuvok> naja iptables kann man ja nur ne gewisse anzahl glaub ich
[15:27] <tuvok> ich möchte ja nur sperren wenn rausgefunden wird es is ein proxy
[15:27] <tuvok> also ein richtiger wo jeder nutzen kann der auch in ner öffentlichen liste steht z.bv.
[15:27] <tuvok> -v
[16:31] <tomreyn> stört dich, dass sie proxies nutzen, oder dass die maximale anzahl verbindungen voll ausgenutzt wird?
[16:36] <tomreyn> https://wiki.nftables.org/wiki-nftables/index.php/Meters#Using_meters beschreibt connection rate limiting pro ip-quelle (zugreifende externe ip-adresse)
[16:36] <le_bot> Title: Meters - nftables wiki (at wiki.nftables.org)
[16:39] <tomreyn> wenn du verhindern willst, dass proxies zugreifen, wirst du erst mal einen data provider finden müssen, der dir entsprechende listen bereitstellt, z.b. spur.us, und kannst dann den data feed in ein nftables named set bauen https://wiki.nftables.org/wiki-nftables/index.php/Sets#Named_sets
[16:39] <le_bot> Title: Sets - nftables wiki (at wiki.nftables.org)
[16:40] <tomreyn> du kannst auch beides kombinieren, um z.b. bestimmte beschränkungen nur auf proxy-connections anzuwenden.
[16:40] <tomreyn> tuvok: ^
[16:47] <tomreyn> die data feeds sind aber halt in der regel nicht für lau (eher ziemlich teuer), du brauchst aber für die integration auf firewall-ebene (und eigentlich auch auf WAF/forward proxy/applikationsebene) schon ne lokale kopie, live-abfragen skalieren nicht.
[16:47] <tomreyn> was du sonst noch machen kannst, ist ne cloud-firewall  (z.b. cloudflare) davor zu hängen und die das aussortieren machen zu lassen.
[16:49] <tomreyn> (allerdings sind auch da die daten zu proxy-usern entweder nicht vollständig / aktuell oder eben teuer)
[18:34] <tuvok> tomreyn das problem ist .. das der oder die leute das ding halt dicht machen 
[18:35] <tuvok> es können maximal 20 leute drauf und der macht das immer wo viel betrieb ist 
[18:35] <tuvok> dicht .. das programm hat seinen eigenen Webserver und nutzt nicht die üblichen dinge wie Php oder so das ding kann nur html5 und css is halt schon etwas älter und ja keiner hat dann die chance da drauf zu kommen
[18:36] <tuvok> hm schwierig :(
[18:37] <tuvok> momentan nutz ich nen bash script was mir die userlog.txt ausliest und wenn dann jemand mehrmals connectet dann blockt er den .. das problem is aber auch wenn jemand 2x F5 drückt dann wird er auch geblockt :P