Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1535 connectés 

  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Sécurité

  contrer syn flood + spoofing ip

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

contrer syn flood + spoofing ip

n°35335
zhm
Keski se putain de passe ?
Posté le 30-03-2008 à 21:28:05  profilanswer
 

Bonjour.
 
J'ai un dédié de chez OVH START 100M.
 
 
Après avoir contré des flood DDoS je me fais syn flood ( et en plus de ça le syn flood est dissimulé par un spoofing ip ) .
 
 
Avec un petit netstat -a inet j'ai un truc dans le genre :
 
 
15 syn flood sur le port 5121 ( port différents et ip différentes )
15 syn flood sur le port 6121 ( port différents et ip différentes )
+ 200 voir plus syn flood sur le port 80 ( ports différents et ip différentes )
 
 
Résultat :
 
 
Lag + perte de packets sur les applications qui utilisent le port 5121, 6121 et www ( le site donc ) et même en SSH sous putty, d'ailleurs je ne dirais pas que c'est du lag car tout devient indisponible.
 
 
N'étant pas calé dans le milieu, j'ai demandé à un ami qui est assez calé dans le domaine, mais malheureusement à cause du spoofing ip on ne peut pas remonter à la source.
 
 
Donc quelqu'un à t-il déjà eu la même expérience ? Comment contrer ce genre d'attaque ?
 
 
PS :
 
1/ Je suis sous debian 4 et j'utilise ssh via putty.
2/ En faisant tcpdump je ne recois aucun paquet ou c'est que c'est tellement lent que les packets n'arrivent pas... ?

mood
Publicité
Posté le 30-03-2008 à 21:28:05  profilanswer
 

n°35336
dreamer18
CDLM
Posté le 30-03-2008 à 21:29:29  profilanswer
 

le synflood s'arrête avec des équipements dédiés qui en fait mettent en place des SYN cookie. Vérifie que c'est activé sur ton serveur, t'auras plus de problèmes de sockets fantomes sur ton serveur ;)


---------------
"Parceque toi tu fracasses du migrant à la batte de baseball, c'est ça ?" - Backbone-
n°35337
zhm
Keski se putain de passe ?
Posté le 30-03-2008 à 21:34:00  profilanswer
 

SYN_COOKIE déjà mis en place, on a aussi diminuer le timeout des connections.

n°35339
dreamer18
CDLM
Posté le 30-03-2008 à 21:37:44  profilanswer
 

ben à ton niveau tu ne peux pas faire grand chose de plus il me semble.


---------------
"Parceque toi tu fracasses du migrant à la batte de baseball, c'est ça ?" - Backbone-
n°35340
zhm
Keski se putain de passe ?
Posté le 30-03-2008 à 21:46:26  profilanswer
 

Obligé de porté plainte contre X et de demander à OVH de remonter à la source ?

n°35341
dreamer18
CDLM
Posté le 30-03-2008 à 21:51:47  profilanswer
 

si les paquets sont spoofés ils ne pourront pas...


---------------
"Parceque toi tu fracasses du migrant à la batte de baseball, c'est ça ?" - Backbone-
n°35342
zhm
Keski se putain de passe ?
Posté le 30-03-2008 à 22:09:21  profilanswer
 

Ah ? Et donc je ne peux rien faire à part subir ?
 
 
edit : on me signale à l'oreillette que c'est trouvable si ce n'est que du spoofing ip et non pas spoof MAC


Message édité par zhm le 30-03-2008 à 22:10:30
n°35343
dreamer18
CDLM
Posté le 30-03-2008 à 22:15:47  profilanswer
 

heu non, c'est pas trouvable. Le spoofing IP s'arrête au niveau opérateur en amont avec une fonctionnalité qui s'appelle uRPF. Si je forge un paquet et que je mets n'importe quoi en source, la machine qui reçoit n'a aucun moyen de me retrouver. Au mieux le paquet est jeté en transit.


---------------
"Parceque toi tu fracasses du migrant à la batte de baseball, c'est ça ?" - Backbone-
n°35344
zhm
Keski se putain de passe ?
Posté le 30-03-2008 à 22:34:05  profilanswer
 

marde marde.
 
Donc comme je dis, je suis ni*** de chez ni*** ?!

n°35728
zhm
Keski se putain de passe ?
Posté le 05-04-2008 à 22:12:03  profilanswer
 

J'étais en train de penser à un truc, avec IPSec, pas moyen d'arranger la chose ?

mood
Publicité
Posté le 05-04-2008 à 22:12:03  profilanswer
 

n°35729
dreamer18
CDLM
Posté le 05-04-2008 à 22:13:25  profilanswer
 

non


---------------
"Parceque toi tu fracasses du migrant à la batte de baseball, c'est ça ?" - Backbone-
n°35730
zhm
Keski se putain de passe ?
Posté le 05-04-2008 à 22:34:38  profilanswer
 

J'ai coupé ma machine ( dédié ovh ) pendant 4 jours.
 
Quand je l'ai récupéré, 8 heures après l'attaque à repris.
 
J'ai demandé sur un autre forum et on m'a répondu :
 

Citation :

va sans doute falloir de construire l'équivalent de tcpdump, mais au niveau IP ;)
 
http://search.cpan.org/dist/Net-RawIP/lib/Net/RawIP.pm


 
 
Penses tu que je dois me pencher sur la question et approfondir où je peux laisser tomber d'avance cette piste ?


Message édité par zhm le 05-04-2008 à 22:34:49
n°35770
rootshell
Posté le 07-04-2008 à 07:36:29  profilanswer
 

Salut,
 
Possible d'avoir tes logs stp, meme en pv ?

n°35854
zhm
Keski se putain de passe ?
Posté le 09-04-2008 à 03:51:15  profilanswer
 

Pas de problème je te fais ça... !

n°35855
zhm
Keski se putain de passe ?
Posté le 09-04-2008 à 04:49:24  profilanswer
 

un petit netstat :
 
http://img100.imageshack.us/my.php?image=truc2rl2.jpg
 
 
En tapant l'ip de mon dédié sur google je tombe sur :
 
 
- http://stats.fp6-noah.org/show.php?ip=91.121.77.173
- https://isc.sans.org/ipinfo.html?ip=091.121.077.173
- http://www.sectegrity.com/alerts/isc.shtml
- http://watchlist.security.org.my/all.txt
 
 
Ma machine est infecté ( backdoor ?  :sweat:  ) on dirais...
 
 
 
PS : je viens de réinstaller la machine, je vais réinstaller mysql apache etc


Message édité par zhm le 09-04-2008 à 04:55:15

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Sécurité

  contrer syn flood + spoofing ip

 

Sujets relatifs
Mesure de perfo sur flood SYSLOGFlood ARP ?
flood mail perpétuel 
Plus de sujets relatifs à : contrer syn flood + spoofing ip


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR