Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1713 connectés 

  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Sécurité

  Attaque Any isc.org

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Attaque Any isc.org

n°102507
milo1986
Posté le 23-10-2012 à 22:29:16  profilanswer
 

Bonjour,
 
Voilà je subis actuellement sur le réseau de la boite une attaque que je detecte en executant la commande tcpdump -n -i [nom de l'interface]
Je reçois des lignes du type :
 

22:13:21.046496 141.101.127.88.http > 109.2.172.XX.domain:  37965+ [1au] ANY? isc.org. (36)


 
Et cela en direction de toutes mes adresses IP publiques. mais du coup j'ai aussi mes adresses qui répondent vers l'adresse concernée.
Premier reflex je bloque l'adresse ip relevée en sortie et en entrée dans mon iptable.
En effet si je ne le fait pas, la bande passante sature vite et mes utilisateurs n'ont plus accès au web ainsi que les sites qui sont hébergés chez nous ne sont plus accessibles.
 
Malheureusement une fois une adresse bloquée le répit est de courte durée : l'attaque revient de plus belle sous une autre adresse....
 
J'ai lu quelques sujets là dessus en cherchant sur google mais malheureusement je n'ai pas trouvé de solution adaptée à mon cas.
 
Pour précisé mon firewall est sous Red Hat Enterprise Linux AS release 3 (Taroon Update 8) avec iptables v1.2.8
 
Je commence à désespérer et mes utilisateurs me harcèlent toute la journée  :(  

mood
Publicité
Posté le 23-10-2012 à 22:29:16  profilanswer
 

n°102508
ccp6128
Syntax error
Posté le 23-10-2012 à 22:38:54  profilanswer
 

T'as des DNS en open bar sur tes IP publiques ? Si tu es démuni face a ce genre d'attaques assez courante, je ne pense pas que c'est ce que tu voulais faire à la base.
 
Tu devrais tout simplement couper le dns sur tes IP externes.
 
Si tes serveurs hébergent volontairement du dns, alors tu devrais les configurer correctement (ne pas faire de résolution pour des domaines autres que le tien, limiter le débit sortant sur le port 53).
 
Tu pourrais aussi essayer de mieux matcher la requête dans iptables pour pouvoir la dropper quelle que soit l'IP source, par exemple en matchant une partie du contenu qui ne change pas.
 

n°102509
milo1986
Posté le 23-10-2012 à 22:42:18  profilanswer
 

Bien l'ancien admin avait mis en place à l'époque un serveur dns interne qui résolvé certains de nos noms de domaines. Mais maintenant ceux ci sont gérés par gandi sur les zones dns de gandi. J'ai pensé à bloquer le port 53 en entrée sur mes ip externes (gérées par mon interface eth3 sur le firewall) mais je me suis dit que cela pourrait peut être poser un soucis de résolution non ?

n°102510
ccp6128
Syntax error
Posté le 23-10-2012 à 22:46:12  profilanswer
 

Si les DNS de tous tes domaines sont bien ceux de gandi, alors aucune raison que ca pose un souci.

n°102511
milo1986
Posté le 23-10-2012 à 22:47:36  profilanswer
 

oui oui ce sont bien ceux de gandi. Oui c'est vrai qu'en y pensant vu que c'est gandi qui résout le nom et le dirige uniquement vers l'adresse ip... c'est logique. Je vais tester.

n°102512
milo1986
Posté le 23-10-2012 à 23:04:38  profilanswer
 

Alors j'ai fait iptabels -A INTPUT -p tcp --dport 53 -j DROP mais j'ai toujours les mêmes lignes qui ressortent lors de mon tcpdump....

n°102513
ccp6128
Syntax error
Posté le 23-10-2012 à 23:08:29  profilanswer
 

Tu devrais couper en UDP, les attaques de ce genre n'arrivent pas en TCP mais en UDP pour pouvoir spoofer l'ip source.

n°102514
milo1986
Posté le 23-10-2012 à 23:13:25  profilanswer
 

Nop, toujours mes lignes enfin j'ai l'impressions que celles ci changent un peu :  
 

23:12:55.150032 91.204.162.143.48381 > 109.2.172.XX.domain:  59141+ [1au] ANY? . (28)
23:12:55.150067 91.204.162.143.48381 > 109.2.172.XX.domain:  59141+ [1au] ANY? . (28)
23:12:55.150101 91.204.162.143.48381 > 109.2.172.XX.domain:  59141+ [1au] ANY? . (28)
23:12:55.150132 91.204.162.143.48381 > 109.2.172.XX.domain:  59141+ [1au] ANY? . (28)
23:12:55.150164 91.204.162.143.48381 > 109.2.172.XX.domain:  59141+ [1au] ANY? . (28)
23:12:55.150196 91.204.162.143.48381 > 109.2.172.XX.domain:  59141+ [1au] ANY? . (28)
23:12:55.150228 91.204.162.143.48381 > 109.2.172.XX.domain:  59141+ [1au] ANY? . (28)
23:12:55.150259 91.204.162.143.48381 > 109.2.172.XX.domain:  59141+ [1au] ANY? . (28)
23:12:55.150291 141.101.127.88.http > 109.2.172.XX.domain:  29830+ [1au] ANY? isc.org. (36)

n°102515
ccp6128
Syntax error
Posté le 23-10-2012 à 23:30:11  profilanswer
 

Logiquement tu dois toujours voir les paquets en arrivée dans tcpdump, par contre étant donné qu'ils sont droppés ensuite par iptables ton serveur dns lui ne les verra pas et n'y répondra pas.
 
Normalement les attaques devraient diminuer au fur et a mesure.

n°102516
milo1986
Posté le 23-10-2012 à 23:42:06  profilanswer
 

Oui effectivement il n'y a pas de réponses envoyées, je n'avais pas fait attention. Je te remercie beaucoup tu m'as enlevé une épine du pied ;)


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Sécurité

  Attaque Any isc.org

 

Sujets relatifs
Attaque Apache 2.2 modification .htaccessattaque Ddos
VPN sous 2003, attaqué tout les PCs du domaine.Attaque sur serveur Filezilla ?
Attaque VNC sur mon 2003 server ?attaque virus
attaque par balayage de ports dans le collège où je travaillevictime d'attaque par force brute
[Wifi] Attaque ou problème avec un poste.Problème attaque DOS
Plus de sujets relatifs à : Attaque Any isc.org


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR