Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
3500 connectés 

  FORUM HardWare.fr
  Réseaux grand public / SoHo
  Sécurité

  Packets SYN avec payload de 60800 X

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Packets SYN avec payload de 60800 X

n°1253121
matafan
Posté le 17-02-2025 à 22:10:30  profilanswer
 

Je vois très régulièrement arriver des paquets étranges sur mon serveur. Ils ne posent pas de problème particulier, mais je me demande tout de même à quoi ça peut bien correspondre.
 
Ce sont des paquets TCP SYN reçus sur le port 443, mais avec un payload, toujours le même : exactement 60800 lettres ASCII "X" (0x58). Je les reçois sous la forme de 42 paquets IP fragmentés. Il arrivent d'IP randoms, d'un peu partout dans le monde, chacune envoyant un seul paquet (enfin, 42 paquets fragmentés, réassemblés en 1 paquet). Ils ne répondent pas à mon SYN ACK. Je vois environ 5 SYN de ce type par minute, et ce rythme est très stable est régulier. Cependant il y a des périodes où je n'en reçois aucun, mais les phases où j'observe ces paquets durent plusieurs heures.
 
Ca ressemble à quelque chose qui pourrait être utilisé pour du DDoS, sauf que le rythme est évidement bien trop faible. J'imagine que ça pourrait être des probes à la recherche d'un service vulnérable, peut-être en provenance d'un botnet ? Il n'est pas impossible non plus que tous ces paquets proviennent en fait d'un machine unique, avec des IP spoofées.
 
En tout cas je ne trouve aucune référence à ce genre de paquet, et je me demande bien quelle peut être leur finalité.

mood
Publicité
Posté le 17-02-2025 à 22:10:30  profilanswer
 

n°1253124
rat de com​bat
attention rongeur méchant!
Posté le 17-02-2025 à 23:27:01  profilanswer
 

Je suis pas pro du réseau, mais ça me fait bien penser à une tentative de provoquer un buffer overflow. 0x58 ne serait pas un opcode x86 comme le - de mémoire - 0x90 pour les "toboggan NOP"? :??:

 

Edit: https://en.wikipedia.org/wiki/X86_instruction_listings me dit que c'est un POP data from stack. Sur le stack y'a potentiellement des choses "utiles" pour un attaquant... Après faut "juste" trouver un moyen de faire exécuter ce code et d'avoir le résultat... :o


Message édité par rat de combat le 17-02-2025 à 23:31:28

---------------
Ne laissez pas mourir vos sujets en cours de route!
n°1253202
Je@nb
Modérateur
Kindly give dime
Posté le 19-02-2025 à 10:09:43  profilanswer
 

Si tu veux faire un buffer overflow tu envoies pas que des X mais tu as un payload utile.
 
C'est en effet étrange. Une attaque TCP SYN c'est en général plein de petits paquets SYN pas des gros en petite quantité.
SYN ne doit pas contenir de data sauf si Fast Open est activé mais même là c'est pas ça qui va épuiser ton système.
 
Donc là comme ça mis à part des probe je vois pas trop ce que ça peut être.
 
Si tu as moyen de changer d'IP voir si ça cesse ça peut être pas mal.

n°1253221
matafan
Posté le 19-02-2025 à 15:37:49  profilanswer
 

En fait TCP permet l'envoi de données dans un paquet SYN, même en dehors de Fast Open. Dans la rfc7413 :

2.  Data in SYN
 
   Standard TCP already allows data to be carried in SYN packets
   ([RFC793], Section 3.4) but forbids the receiver from delivering it
   to the application until the 3WHS is completed.


Donc si tu envoies un SYN avec des data et que tu ne finis jamais le handshake, a priori les données devraient rester en mémoire (dans le kernel) un certain temps. Je me demande s'il n'y a pas là un moyen, peut-être sur certains systèmes, de saturer la mémoire destinée aux connexions en cours d'ouverture.

n°1253222
Je@nb
Modérateur
Kindly give dime
Posté le 19-02-2025 à 15:46:52  profilanswer
 

Pas avec ce flow rate  ;)

n°1253230
rat de com​bat
attention rongeur méchant!
Posté le 19-02-2025 à 16:19:44  profilanswer
 

Je@nb a écrit :

Si tu veux faire un buffer overflow tu envoies pas que des X mais tu as un payload utile.

Je dirais ça dépend si le but c'est du RCE ou du (d)DOS. :o


---------------
Ne laissez pas mourir vos sujets en cours de route!
n°1253233
matafan
Posté le 19-02-2025 à 16:34:09  profilanswer
 

Pour du DoS ok mais pour du RCE c'est justement là que tu as besoin d'un payload très spécifique.

n°1253239
rat de com​bat
attention rongeur méchant!
Posté le 19-02-2025 à 17:15:30  profilanswer
 

Oui c'est vrai. Après y'a tellement de paquets bizarres qui transitent sur le net, qui sait, peut-être ton truc c'est une "IA" qui cherche des films X? :o  
 
Non je plaisante, mais sérieusement, qui sait ce que c'est... Intéressant en tout cas de creuser. :jap:


---------------
Ne laissez pas mourir vos sujets en cours de route!
n°1253416
rakame
Posté le 22-02-2025 à 21:48:23  profilanswer
 

A mon humble avis, le SYN en TCP/443 c'est pour passer les firewall. TCP/443 fait parti des ports les plus ouvert du net et le SYN c'est qui permet de passer (le reste est drop si il n'y a pas déjà une entrée dans la conntrack du firewall). Pour le reste ça ressemble a une attaque utilisant la fragmentation IP comme vecteur (genre Teardrop). Pourquoi des "X" ? Ben pourquoi pas ? Si le bidule qui sert a forgé l'exploit demande une grosse payload, et qu'on peut y mettre n'importe quoi, alors, pourquoi ne pas remplir le truc avec des X ?
 
L'avantage des attaques teardrop, c'est que lorsque tu fait une recherche dessus, on tombe rapidement sur un chouette morceau de Massive Attack. :o.
 
Blague à part, ce n'est pas la seule attaque utilisant la fragmentation IP, il y a un peu de variété : https://en.wikipedia.org/wiki/IP_fragmentation_attack  
 
Peut-être qu'en analysant les entête, on pourrait trouver des indices. Genre, si y a de l'overlap, wireshark doit le détecter.
 
https://i.imgur.com/Jj60xDa.jpeg
 
(chopé sur le premier com de ce post reddit : https://www.reddit.com/r/wireshark/ [...] n_packets/ )
 
 
 
 
 
 
 
 
 

n°1253420
matafan
Posté le 22-02-2025 à 22:14:32  profilanswer
 

Pas d'overlap, les paquets sont cleans sans grand chose de remarquable si ce n'est la TCP window qui est à 512.
 
Finalement je suis à peu près certain que les IP sont spoofées. Du coup j'ai essayé de voir si une IP particulière essayer de vérifier si ma machine a crashé, mais non, rien de particulier.
 
Sinon il semble que ce trafic ait cessé depuis hier.


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Réseaux grand public / SoHo
  Sécurité

  Packets SYN avec payload de 60800 X

 

Sujets relatifs
Comment utiliser un Ubiquiti ER-X ?Programmer une reconnexion après X temps
compte mail piraté - X-Originating-IP:Serveur Apache sur Mac OS X - accès extérieur
Mac OS X Server et partage SMBRéseau et routage de packets
Pas d'internet sur Shuttle X SB61G2-V3X-lite + hamachi
Paramétrage des contrôles Active-X et Plug-insAttaques Syn / DDoS en general
Plus de sujets relatifs à : Packets SYN avec payload de 60800 X


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)