par tomtom » 01 Oct 2003 22:16
Bon,on explique encore une fois...
<BR>
<BR>Ce ne sont pas des attaques "directes", donc il y a peu de chances que tu trouves l'ip dans les logs....
<BR>
<BR>Comment ça arrive :
<BR>
<BR>Certains pc sont ateints par le virus (blaster ou autres). Ce virus tente d'acceder à des sites microsoft (windows update...).
<BR>Il se trouve que durant les attaques une des protections mises en place pour eviter le dos sur ces sites a été pour certains de falsifier les dns correspondant. Ex : windowsupdate.microsoft.com=127.0.0.1 (je dis un truc au pif...)
<BR>
<BR>Bon, le pc en question envoie (en toute meconnaissance) des paquets sur windowsupdate.microsoft.com:80.
<BR>Le dns lui donne une ip : 127.0.0.1 -> le paquet attaque 127.0.0.1:80. Oui mais voila, il n'y a pas de serveur web sur cette machine. En toute logique, la pile ip renvoie un paquet vers l'ip emmetrice, avec port source 80, @source = l'ip demandée=127.0.0.1....
<BR>
<BR>Mais voila, l'ip source de départ a été falsifiée.... et par hasard, il se trouve que c'est la votre.... donc le paquet part, par le routage classique, jusqu'à vos pc's.... avec l'ip source 127.0.0.1
<BR>
<BR>OK ?
<BR>
<BR>Bon, il se peut qu'il y ait aussi des attaquants qui attque en spoofant l'adresse, mais c'est une technique difficile, on n'attend pas de paquets retour, etc.... Donc rien à voir avec le phénomène assez massif que 'on rencontre....
<BR>
<BR>Il est quasi impossible de trouver la vraie origine des paquets (et donc le pc infecté) car le paquet peut traverser de nombreux routeurs, et le seul moyen serait de remonter un à un les routeurs pour trouver l'@ physyique d'origine des paquets et retracer le chemin. Impensable.
<BR>
<BR>Au niveau du firewall, le meilleur moyen (et le plus econome pour le proc) etst de dropper ces paquets, le plus tot possible dans ma pile de règles netfilter.
<BR>Evidemment, on peut eviter aussi de les logguer sur l'IDS, ce qui est une demarche INDEPENDANTE.
<BR>
<BR>Les FAI ont parfaitement la possibilité de bloquer ce traffic, il leur suffit de bloquer sur les routeurs d'entrée dans leur AS les paquets ayant pour source l'adresse de loopback. Certains l'ont fait, mais evidemment ça a un coût. Et en plus, ca ne protège que des attaue provenant d'autres réseaux. Sinon, il faut bloquer ces paquets sur l'ensemble des routeurs de leur backbone, mais evidemment le cout est encore plus élevé.....
<BR>
<BR>
<BR>
<BR>T.
One hundred thousand lemmings can't be wrong...