Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Шторм с лупбэка
 
Напоролся сегодня на весьма неприятную ситуацию. Через кошку (бордюрную, в инет смотрящую) полились пакеты у которых src стоял 127.0.0.1 . С инета такого прийти не могло, ни через один транзитный роутер такое не проходило. Следовательно источник пакетов находился где-то совсем рядом в кошкой. Облазили окрестности кошки, ничего не нашли. Если кто сталкивался с подобным, просьба высказаться.

ЗЫ ip cef был выключен :-(
 
пакеты не ICMP echo request случаем? =)
 
x.x.x.x(0) -> y.y.y.y(0) Я аккаутингом смотрел.

А что? :-)
 
оно?
 
Похоже оно. Я пока тут пакеты смотрю, похоже прилетело от "соседей" через выделенку, а там адрессация локальная, так что подобных acl не повесишь :-( Ладно, буду думать, пасибо :-)
 
да. интересная атака. Я так понял из документа, что надо на всех интерфейсах всех Cisco прописать
"no ip directed-broadcast", чтобы себя защитить.
Да еще надо чтобы свои пользователи эту атаку не использовали...
Единственное не пойму как эти строчки эту атаку запрещают:
   access-list 101 permit ip 172.16.0.0 0.0.255.255 0.0.0.0 255.255.255.255
   access-list 101 deny ip 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255
Они запрещают только пакеты с подмененным адресом, а если использовать свой адрес, то атака возможна... только DOS еще и в моей сети будет :(
Тоже буду думать :)
 
>Единственное не пойму как эти строчки эту атаку запрещают:
   access-list 101 permit ip 172.16.0.0 0.0.255.255 0.0.0.0 255.255.255.255
   access-list 101 deny ip 0.0.0.0 255.255.255.255 0.0.0.0 255.255.255.255

Они запрещают общий случай.

>Они запрещают только пакеты с подмененным адресом, а если использовать свой адрес, то атака возможна... только DOS еще и в моей сети будет :(

Если штормовые пакеты вылят с инета, то разница скоростей инет-канал/локалка гасит внутри все штормовые эффекты. Вот если внутри зверек заведется, то тогда мои соболезнования... Я эксперименты со сламмером еще не забыл :-)
 
"no ip directed broadcats" на всех кисковых интерфейсах похоже решает все проблемы. Плюс конечно у меня стоит Anti bogus ACL на входе и Anti-spoofing ACL на юзеров...

Только есть опасность порезать действительно нужные пакеты, но я никак не могу себе представить приложения которые используют directed-broadcast. Видеоконференции на multicast вроде работают.

Кто знает зачем нужен directed-broadcast, кроме DOS атак? :)
 
на память приходит bootp которому нужен directed-broadcast
 
Вот чо было
Страницы: 1
Читают тему