Sur le fichier journal de mon mur pare-feu, je trouve régulièrement des
paquets dont l'expéditeur comme le destinataire est le numéro IP 0.0.0.0.
Que cela signifie t'il ?
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
Gregoire Gilbert
clavicule33 wrote in <bmdq4r$q8p$:
Sur le fichier journal de mon mur pare-feu, je trouve régulièrement des paquets dont l'expéditeur comme le destinataire est le numéro IP 0.0.0.0. Que cela signifie t'il ?
Il peut s'agir d'adresse IP spoofée ou de traffic UDP. Ou encore, d'actions identifiées comme "attaques" par le firewall, mais dont il ne connait pas la source.
clavicule33 <clavicule33@yahoo.fr> wrote
in <bmdq4r$q8p$1@news.u-bordeaux.fr>:
Sur le fichier journal de mon mur pare-feu, je trouve régulièrement des
paquets dont l'expéditeur comme le destinataire est le numéro IP 0.0.0.0.
Que cela signifie t'il ?
Il peut s'agir d'adresse IP spoofée ou de traffic UDP. Ou encore,
d'actions identifiées comme "attaques" par le firewall, mais dont il ne
connait pas la source.
Sur le fichier journal de mon mur pare-feu, je trouve régulièrement des paquets dont l'expéditeur comme le destinataire est le numéro IP 0.0.0.0. Que cela signifie t'il ?
Il peut s'agir d'adresse IP spoofée ou de traffic UDP. Ou encore, d'actions identifiées comme "attaques" par le firewall, mais dont il ne connait pas la source.
Il peut s'agir d'adresse IP spoofée ou de traffic UDP.
Non, probalment du trafic interne.
d'actions identifiées comme "attaques" par le firewall, mais dont il ne connait pas la source.
La source est toujours connue, c'est un champ fixe dans le paquet IP, à parir du 12e octet, et la destination est 4 octets plus loin.
Les paquets arrivant sur une interface et ayant une source "martienne" (source incohérente, comme du local sur une interface externe) sont normalement rejettés par la couche IP. De même les "bons" routeurs ne devraient pas laisser passer des paquets avec des sources clairement spoofées.
Gregoire Gilbert wrote:
Il peut s'agir d'adresse IP spoofée ou de traffic UDP.
Non, probalment du trafic interne.
d'actions identifiées comme "attaques" par le firewall, mais dont il ne
connait pas la source.
La source est toujours connue, c'est un champ fixe dans le paquet IP, à
parir du 12e octet, et la destination est 4 octets plus loin.
Les paquets arrivant sur une interface et ayant une source "martienne"
(source incohérente, comme du local sur une interface externe) sont
normalement rejettés par la couche IP. De même les "bons" routeurs ne
devraient pas laisser passer des paquets avec des sources clairement
spoofées.
Il peut s'agir d'adresse IP spoofée ou de traffic UDP.
Non, probalment du trafic interne.
d'actions identifiées comme "attaques" par le firewall, mais dont il ne connait pas la source.
La source est toujours connue, c'est un champ fixe dans le paquet IP, à parir du 12e octet, et la destination est 4 octets plus loin.
Les paquets arrivant sur une interface et ayant une source "martienne" (source incohérente, comme du local sur une interface externe) sont normalement rejettés par la couche IP. De même les "bons" routeurs ne devraient pas laisser passer des paquets avec des sources clairement spoofées.
Gregoire Gilbert
Xavier Roche wrote in <bmggha$mse$:
Il peut s'agir d'adresse IP spoofée ou de traffic UDP.
Non, probalment du trafic interne.
d'actions identifiées comme "attaques" par le firewall, mais dont il ne connait pas la source.
La source est toujours connue, c'est un champ fixe dans le paquet IP, à parir du 12e octet, et la destination est 4 octets plus loin.
Exact. Par "dont il ne connait pas la source" je voulais dire "qu'il ne reconnait pas comme une source valide".
De même les "bons" routeurs ne devraient pas laisser passer des paquets avec des sources clairement spoofées.
Oui, mais on c'est qu'entre ce qui devrait etre et ce qui est ... :-)
Merci pour ces précisions qui manquaient surement à mon post.
Les paquets arrivant sur une interface et ayant une source "martienne" (source incohérente, comme du local sur une interface externe) sont normalement rejettés par la couche IP. De même les "bons" routeurs ne devraient pas laisser passer des paquets avec des sources clairement spoofées.
Non, la couche IP n'a *auxcun* moyen de les rejeter : comment saurait-elle quelle route a rrive jusqu'à elle ? On peut faire ça sur une machine isolée n'ayany qiue du routage symétrique, mais sur une machine ou un paquet d'une même source peut provenir de plusieurs interfaces on ne peut pas.
Les paquets arrivant sur une interface et ayant une source "martienne"
(source incohérente, comme du local sur une interface externe) sont
normalement rejettés par la couche IP. De même les "bons" routeurs ne
devraient pas laisser passer des paquets avec des sources clairement
spoofées.
Non, la couche IP n'a *auxcun* moyen de les rejeter : comment
saurait-elle quelle route a rrive jusqu'à elle ? On peut faire ça
sur une machine isolée n'ayany qiue du routage symétrique, mais sur
une machine ou un paquet d'une même source peut provenir de plusieurs
interfaces on ne peut pas.
Les paquets arrivant sur une interface et ayant une source "martienne" (source incohérente, comme du local sur une interface externe) sont normalement rejettés par la couche IP. De même les "bons" routeurs ne devraient pas laisser passer des paquets avec des sources clairement spoofées.
Non, la couche IP n'a *auxcun* moyen de les rejeter : comment saurait-elle quelle route a rrive jusqu'à elle ? On peut faire ça sur une machine isolée n'ayany qiue du routage symétrique, mais sur une machine ou un paquet d'une même source peut provenir de plusieurs interfaces on ne peut pas.
Xavier Roche
Erwan David wrote:
Non, la couche IP n'a *auxcun* moyen de les rejeter : comment saurait-elle quelle route arrive jusqu'à elle ?
C'est entre l'interface logique et la couche IP (voir le filtrage des "martiens" sous Linux ou BSD) C'est débrayable, évidemment
De même en prerouting, on peut dégager pas mal de choses
Erwan David wrote:
Non, la couche IP n'a *auxcun* moyen de les rejeter : comment
saurait-elle quelle route arrive jusqu'à elle ?
C'est entre l'interface logique et la couche IP (voir le filtrage des
"martiens" sous Linux ou BSD)
C'est débrayable, évidemment
De même en prerouting, on peut dégager pas mal de choses