1.121663 83.194.152.174 -> 192.168.71.89 TCP 4831 > 4662 [SYN] Seq=0 Ack=0
Toujours la même ip source ?
Inutile de dire que ca bloque les connexions. Les paquets sont envoyés en
braodcast sur le réseau.
pardon ? en broadcast ? ben s'il sont envoyé vers le 192.168.71.89, ils
Derrière j'ai 3 routeurs linksys avec firewall activé !, 30 windows 2000
mises à jour et 2 serveurs redhat.
J'iamerais bien savoir comment ces attaques peuvent rentrer, sachant que les
firewall sont activés.
Tu l'as dit : les routeurs sont "derrière" ! ;o)
1.121663 83.194.152.174 -> 192.168.71.89 TCP 4831 > 4662 [SYN] Seq=0 Ack=0
Toujours la même ip source ?
Inutile de dire que ca bloque les connexions. Les paquets sont envoyés en
braodcast sur le réseau.
pardon ? en broadcast ? ben s'il sont envoyé vers le 192.168.71.89, ils
Derrière j'ai 3 routeurs linksys avec firewall activé !, 30 windows 2000
mises à jour et 2 serveurs redhat.
J'iamerais bien savoir comment ces attaques peuvent rentrer, sachant que les
firewall sont activés.
Tu l'as dit : les routeurs sont "derrière" ! ;o)
1.121663 83.194.152.174 -> 192.168.71.89 TCP 4831 > 4662 [SYN] Seq=0 Ack=0
Toujours la même ip source ?
Inutile de dire que ca bloque les connexions. Les paquets sont envoyés en
braodcast sur le réseau.
pardon ? en broadcast ? ben s'il sont envoyé vers le 192.168.71.89, ils
Derrière j'ai 3 routeurs linksys avec firewall activé !, 30 windows 2000
mises à jour et 2 serveurs redhat.
J'iamerais bien savoir comment ces attaques peuvent rentrer, sachant que les
firewall sont activés.
Tu l'as dit : les routeurs sont "derrière" ! ;o)
Bonjour,
J'ai un réseau, qui recoit des attaques dans ce genre (log de tethereal) :
1.121663 83.194.152.174 -> 192.168.71.89 TCP 4831 > 4662 [SYN] Seq=0
Ack=0
Win384 Len=0 MSS52
1.121697 83.194.152.174 -> 192.168.71.89 TCP 1285 > 4662 [SYN] Seq=0
Ack=0
37155 packets dropped
1.306839 83.194.152.174 -> 192.168.71.89 TCP 1285 > 4662 [SYN] Seq=0
Ack=0
Win384 Len=0 MSS52
Des lignes comme ca par milliers.
Inutile de dire que ca bloque les connexions. Les paquets sont envoyés en
braodcast sur le réseau.
Seulement, voilà ce qu'il faut savoir, 192.168.71.89 a hebergé pendant un
petit certain temps un client emule (d'oul 192.168.71.89 sur port 4662).
mis
ce pc n'existe absoulement plus sur le réseau.
Derrière j'ai 3 routeurs linksys avec firewall activé !, 30 windows 2000
mises à jour et 2 serveurs redhat.
J'iamerais bien savoir comment ces attaques peuvent rentrer, sachant que
les
firewall sont activés.
Merci.
Bonjour,
J'ai un réseau, qui recoit des attaques dans ce genre (log de tethereal) :
1.121663 83.194.152.174 -> 192.168.71.89 TCP 4831 > 4662 [SYN] Seq=0
Ack=0
Win384 Len=0 MSS52
1.121697 83.194.152.174 -> 192.168.71.89 TCP 1285 > 4662 [SYN] Seq=0
Ack=0
37155 packets dropped
1.306839 83.194.152.174 -> 192.168.71.89 TCP 1285 > 4662 [SYN] Seq=0
Ack=0
Win384 Len=0 MSS52
Des lignes comme ca par milliers.
Inutile de dire que ca bloque les connexions. Les paquets sont envoyés en
braodcast sur le réseau.
Seulement, voilà ce qu'il faut savoir, 192.168.71.89 a hebergé pendant un
petit certain temps un client emule (d'oul 192.168.71.89 sur port 4662).
mis
ce pc n'existe absoulement plus sur le réseau.
Derrière j'ai 3 routeurs linksys avec firewall activé !, 30 windows 2000
mises à jour et 2 serveurs redhat.
J'iamerais bien savoir comment ces attaques peuvent rentrer, sachant que
les
firewall sont activés.
Merci.
Bonjour,
J'ai un réseau, qui recoit des attaques dans ce genre (log de tethereal) :
1.121663 83.194.152.174 -> 192.168.71.89 TCP 4831 > 4662 [SYN] Seq=0
Ack=0
Win384 Len=0 MSS52
1.121697 83.194.152.174 -> 192.168.71.89 TCP 1285 > 4662 [SYN] Seq=0
Ack=0
37155 packets dropped
1.306839 83.194.152.174 -> 192.168.71.89 TCP 1285 > 4662 [SYN] Seq=0
Ack=0
Win384 Len=0 MSS52
Des lignes comme ca par milliers.
Inutile de dire que ca bloque les connexions. Les paquets sont envoyés en
braodcast sur le réseau.
Seulement, voilà ce qu'il faut savoir, 192.168.71.89 a hebergé pendant un
petit certain temps un client emule (d'oul 192.168.71.89 sur port 4662).
mis
ce pc n'existe absoulement plus sur le réseau.
Derrière j'ai 3 routeurs linksys avec firewall activé !, 30 windows 2000
mises à jour et 2 serveurs redhat.
J'iamerais bien savoir comment ces attaques peuvent rentrer, sachant que
les
firewall sont activés.
Merci.
Il te suffit de supprimer le règle NAT sur le port 4662 dans le routeur
d'entrée Ainsi, les paquets SYN seront rejetés par le routeur.
"Yannick" a écrit dans le message news:
417ecb45$0$24437$Bonjour,
J'ai un réseau, qui recoit des attaques dans ce genre (log de tethereal)
:
1.121663 83.194.152.174 -> 192.168.71.89 TCP 4831 > 4662 [SYN] Seq=0
Ack=0Win384 Len=0 MSS52
1.121697 83.194.152.174 -> 192.168.71.89 TCP 1285 > 4662 [SYN] Seq=0
Ack=037155 packets dropped
1.306839 83.194.152.174 -> 192.168.71.89 TCP 1285 > 4662 [SYN] Seq=0
Ack=0Win384 Len=0 MSS52
Des lignes comme ca par milliers.
Inutile de dire que ca bloque les connexions. Les paquets sont envoyés
en
braodcast sur le réseau.
Seulement, voilà ce qu'il faut savoir, 192.168.71.89 a hebergé pendant
un
petit certain temps un client emule (d'oul 192.168.71.89 sur port 4662).
misce pc n'existe absoulement plus sur le réseau.
Derrière j'ai 3 routeurs linksys avec firewall activé !, 30 windows 2000
mises à jour et 2 serveurs redhat.
J'iamerais bien savoir comment ces attaques peuvent rentrer, sachant que
lesfirewall sont activés.
Merci.
Il te suffit de supprimer le règle NAT sur le port 4662 dans le routeur
d'entrée Ainsi, les paquets SYN seront rejetés par le routeur.
"Yannick" <neff_y@epita.fr> a écrit dans le message news:
417ecb45$0$24437$636a15ce@news.free.fr...
Bonjour,
J'ai un réseau, qui recoit des attaques dans ce genre (log de tethereal)
:
1.121663 83.194.152.174 -> 192.168.71.89 TCP 4831 > 4662 [SYN] Seq=0
Ack=0
Win384 Len=0 MSS52
1.121697 83.194.152.174 -> 192.168.71.89 TCP 1285 > 4662 [SYN] Seq=0
Ack=0
37155 packets dropped
1.306839 83.194.152.174 -> 192.168.71.89 TCP 1285 > 4662 [SYN] Seq=0
Ack=0
Win384 Len=0 MSS52
Des lignes comme ca par milliers.
Inutile de dire que ca bloque les connexions. Les paquets sont envoyés
en
braodcast sur le réseau.
Seulement, voilà ce qu'il faut savoir, 192.168.71.89 a hebergé pendant
un
petit certain temps un client emule (d'oul 192.168.71.89 sur port 4662).
mis
ce pc n'existe absoulement plus sur le réseau.
Derrière j'ai 3 routeurs linksys avec firewall activé !, 30 windows 2000
mises à jour et 2 serveurs redhat.
J'iamerais bien savoir comment ces attaques peuvent rentrer, sachant que
les
firewall sont activés.
Merci.
Il te suffit de supprimer le règle NAT sur le port 4662 dans le routeur
d'entrée Ainsi, les paquets SYN seront rejetés par le routeur.
"Yannick" a écrit dans le message news:
417ecb45$0$24437$Bonjour,
J'ai un réseau, qui recoit des attaques dans ce genre (log de tethereal)
:
1.121663 83.194.152.174 -> 192.168.71.89 TCP 4831 > 4662 [SYN] Seq=0
Ack=0Win384 Len=0 MSS52
1.121697 83.194.152.174 -> 192.168.71.89 TCP 1285 > 4662 [SYN] Seq=0
Ack=037155 packets dropped
1.306839 83.194.152.174 -> 192.168.71.89 TCP 1285 > 4662 [SYN] Seq=0
Ack=0Win384 Len=0 MSS52
Des lignes comme ca par milliers.
Inutile de dire que ca bloque les connexions. Les paquets sont envoyés
en
braodcast sur le réseau.
Seulement, voilà ce qu'il faut savoir, 192.168.71.89 a hebergé pendant
un
petit certain temps un client emule (d'oul 192.168.71.89 sur port 4662).
misce pc n'existe absoulement plus sur le réseau.
Derrière j'ai 3 routeurs linksys avec firewall activé !, 30 windows 2000
mises à jour et 2 serveurs redhat.
J'iamerais bien savoir comment ces attaques peuvent rentrer, sachant que
lesfirewall sont activés.
Merci.
dans l'article <417ecb45$0$24437$,
disait...1.121663 83.194.152.174 -> 192.168.71.89 TCP 4831 > 4662 [SYN] Seq=0
Ack=0
Toujours la même ip source ?
Sinon ([SYN]) ce ne sont que des tentatives de connexion, sans doute
d'un client emule qui n'a pas oublié ton ip, probablement pas des
"attaques"...Inutile de dire que ca bloque les connexions. Les paquets sont envoyés
en
braodcast sur le réseau.
pardon ? en broadcast ? ben s'il sont envoyé vers le 192.168.71.89, ils
sont pas envoyé en broadcast... comprend pas bien.
et d'ailleurs, avant de saturer le lien au point d'empêcher des
connexions, il en faut un paquet de paquets !! la fréquence de ces
paquets est de quel ordre ?Derrière j'ai 3 routeurs linksys avec firewall activé !, 30 windows 2000
mises à jour et 2 serveurs redhat.
J'iamerais bien savoir comment ces attaques peuvent rentrer, sachant que
les
firewall sont activés.
Tu l'as dit : les routeurs sont "derrière" ! ;o)
blagues à part, tu n'aurais pas un port forwarding ("serveur virtuel"
sur certains routeurs) sur un des routeurs, qui enverrait les paquets
dont le port de destination est 4662 vers cette ip là ?
dans l'article <417ecb45$0$24437$636a15ce@news.free.fr>, neff_y@epita.fr
disait...
1.121663 83.194.152.174 -> 192.168.71.89 TCP 4831 > 4662 [SYN] Seq=0
Ack=0
Toujours la même ip source ?
Sinon ([SYN]) ce ne sont que des tentatives de connexion, sans doute
d'un client emule qui n'a pas oublié ton ip, probablement pas des
"attaques"...
Inutile de dire que ca bloque les connexions. Les paquets sont envoyés
en
braodcast sur le réseau.
pardon ? en broadcast ? ben s'il sont envoyé vers le 192.168.71.89, ils
sont pas envoyé en broadcast... comprend pas bien.
et d'ailleurs, avant de saturer le lien au point d'empêcher des
connexions, il en faut un paquet de paquets !! la fréquence de ces
paquets est de quel ordre ?
Derrière j'ai 3 routeurs linksys avec firewall activé !, 30 windows 2000
mises à jour et 2 serveurs redhat.
J'iamerais bien savoir comment ces attaques peuvent rentrer, sachant que
les
firewall sont activés.
Tu l'as dit : les routeurs sont "derrière" ! ;o)
blagues à part, tu n'aurais pas un port forwarding ("serveur virtuel"
sur certains routeurs) sur un des routeurs, qui enverrait les paquets
dont le port de destination est 4662 vers cette ip là ?
dans l'article <417ecb45$0$24437$,
disait...1.121663 83.194.152.174 -> 192.168.71.89 TCP 4831 > 4662 [SYN] Seq=0
Ack=0
Toujours la même ip source ?
Sinon ([SYN]) ce ne sont que des tentatives de connexion, sans doute
d'un client emule qui n'a pas oublié ton ip, probablement pas des
"attaques"...Inutile de dire que ca bloque les connexions. Les paquets sont envoyés
en
braodcast sur le réseau.
pardon ? en broadcast ? ben s'il sont envoyé vers le 192.168.71.89, ils
sont pas envoyé en broadcast... comprend pas bien.
et d'ailleurs, avant de saturer le lien au point d'empêcher des
connexions, il en faut un paquet de paquets !! la fréquence de ces
paquets est de quel ordre ?Derrière j'ai 3 routeurs linksys avec firewall activé !, 30 windows 2000
mises à jour et 2 serveurs redhat.
J'iamerais bien savoir comment ces attaques peuvent rentrer, sachant que
les
firewall sont activés.
Tu l'as dit : les routeurs sont "derrière" ! ;o)
blagues à part, tu n'aurais pas un port forwarding ("serveur virtuel"
sur certains routeurs) sur un des routeurs, qui enverrait les paquets
dont le port de destination est 4662 vers cette ip là ?
Un exemple complet :
0.120268 217.227.39.41 -> 192.168.71.89 TCP 2021 > 4662 [SYN] Seq=0 Ack=0
Wind240 Len=0 MSS52
[...]
0.122210 217.236.153.156 -> 192.168.71.89 TCP 3186 > 4662 [SYN] Seq=0
Ack=0 Wind512 Len=0 MSS60
Un exemple complet :
0.120268 217.227.39.41 -> 192.168.71.89 TCP 2021 > 4662 [SYN] Seq=0 Ack=0
Wind240 Len=0 MSS52
[...]
0.122210 217.236.153.156 -> 192.168.71.89 TCP 3186 > 4662 [SYN] Seq=0
Ack=0 Wind512 Len=0 MSS60
Un exemple complet :
0.120268 217.227.39.41 -> 192.168.71.89 TCP 2021 > 4662 [SYN] Seq=0 Ack=0
Wind240 Len=0 MSS52
[...]
0.122210 217.236.153.156 -> 192.168.71.89 TCP 3186 > 4662 [SYN] Seq=0
Ack=0 Wind512 Len=0 MSS60
Et quand ca arrive, ca n'est pas la même Ip (une 100aines d'ip différ entes)
ça confirme plus ou moins ce que je disais concernant emule ...
Et si on eteint pas physiquement le réseau... ca fait quand même tomb er 2
switch 100.
...mais la quantité de paquets reçus est quand même très importante ...
http://www.epitanpi.com/trash/r2-ping-day.png = ping en local sur un
http://www.epitanpi.com/trash/routeur-1_int1-day.png = pendant une atta que
Et quand ca arrive, ca n'est pas la même Ip (une 100aines d'ip différ entes)
ça confirme plus ou moins ce que je disais concernant emule ...
Et si on eteint pas physiquement le réseau... ca fait quand même tomb er 2
switch 100.
...mais la quantité de paquets reçus est quand même très importante ...
http://www.epitanpi.com/trash/r2-ping-day.png = ping en local sur un
http://www.epitanpi.com/trash/routeur-1_int1-day.png = pendant une atta que
Et quand ca arrive, ca n'est pas la même Ip (une 100aines d'ip différ entes)
ça confirme plus ou moins ce que je disais concernant emule ...
Et si on eteint pas physiquement le réseau... ca fait quand même tomb er 2
switch 100.
...mais la quantité de paquets reçus est quand même très importante ...
http://www.epitanpi.com/trash/r2-ping-day.png = ping en local sur un
http://www.epitanpi.com/trash/routeur-1_int1-day.png = pendant une atta que
Bonjour,
J'ai un réseau, qui recoit des attaques dans ce genre (log de tethereal) :
Bonjour,
J'ai un réseau, qui recoit des attaques dans ce genre (log de tethereal) :
Bonjour,
J'ai un réseau, qui recoit des attaques dans ce genre (log de tethereal) :