car il s'agit d'un filtrage, du moins en entrée ! effectivement en sortie,
différentes actions sont possibles (flitrage, marquage, log, ...)
car il s'agit d'un filtrage, du moins en entrée ! effectivement en sortie,
différentes actions sont possibles (flitrage, marquage, log, ...)
car il s'agit d'un filtrage, du moins en entrée ! effectivement en sortie,
différentes actions sont possibles (flitrage, marquage, log, ...)
Le dernier routeur n'est pas supposé renvoyer un Host Unreachable dans
ce cas là ?
Non, dans pas mal de cas rien ne passe.
J'ai cherché très rapidement, donc j'ai pu passer à côté de quelque
chose, mais j'ai trouvé la RFC 792 :If, according to the information in the gateway's routing tables, the
network specified in the internet destination field of a datagram is
unreachable, e.g., the distance to the network is infinity, the gateway
may send a destination unreachable message to the internet source host
of the datagram.
Pourquoi une classe réservée devrait-elle forcément être considérée
comme non routé/routable ?
Je n'ai pas vraiment envie de trafiquer les
règles de ma passerelle, qui bloque les paquets à destination des
réseaux privés, mais quitte à faire un essais, autant prendre 10/8,
classe pour laquelle l'on connait avec une quasi certitude la politique
appliquée par les routeurs.
Euh, les DROP sont très massivement utilisés par ipchains/netfilter,
également.
Les DROP sont massivement utilisés par les utilisateurs
d'ipchains/netfilter, ce qui n'est pas tout à fait pareil. Je ne suis
pas convaincu que tu trouves beaucoup de références disant "pour bloquer
il faut DROPer", dans les docs antérieures au grand précepte de Gibson
selon lequel pour devenir invisible il ne faut surtout pas répondre.
Il n'y a que quatre cas de figure possible :
1) Tu as un enregistrement DNS (ou un DNS dynamique) qui pointe sur
toi.
2) Tu as une adresse IP fixe et c'est tout.
Si tu DROPes, l'attaquant pourra croire que tu n'es pas là et il
passera à autre chose, sauf si tu as au moins un service ouvert sur
l'extérieur, auquel cas il saura que tu as un firewall et on se
retrouve dans le même cas de figure que précédement.
Par conséquent, le fait de DROPer les paquets ne protéges ta machine
que si tu es déjà invisible, c'est-à-dire que l'attaquant ne sait pas
que tu es connecté et qu'il n'y a aucun service qui tourne sur ta
machine. Autrement, cela trahi la présence de ton firewall.
Conclusion, sauf si tu es un utilisateur vraiment lambda, ou que tu
n'as pas le choix, il est préférable de répondre aux requêtes.
Le dernier routeur n'est pas supposé renvoyer un Host Unreachable dans
ce cas là ?
Non, dans pas mal de cas rien ne passe.
J'ai cherché très rapidement, donc j'ai pu passer à côté de quelque
chose, mais j'ai trouvé la RFC 792 :
If, according to the information in the gateway's routing tables, the
network specified in the internet destination field of a datagram is
unreachable, e.g., the distance to the network is infinity, the gateway
may send a destination unreachable message to the internet source host
of the datagram.
Pourquoi une classe réservée devrait-elle forcément être considérée
comme non routé/routable ?
Je n'ai pas vraiment envie de trafiquer les
règles de ma passerelle, qui bloque les paquets à destination des
réseaux privés, mais quitte à faire un essais, autant prendre 10/8,
classe pour laquelle l'on connait avec une quasi certitude la politique
appliquée par les routeurs.
Euh, les DROP sont très massivement utilisés par ipchains/netfilter,
également.
Les DROP sont massivement utilisés par les utilisateurs
d'ipchains/netfilter, ce qui n'est pas tout à fait pareil. Je ne suis
pas convaincu que tu trouves beaucoup de références disant "pour bloquer
il faut DROPer", dans les docs antérieures au grand précepte de Gibson
selon lequel pour devenir invisible il ne faut surtout pas répondre.
Il n'y a que quatre cas de figure possible :
1) Tu as un enregistrement DNS (ou un DNS dynamique) qui pointe sur
toi.
2) Tu as une adresse IP fixe et c'est tout.
Si tu DROPes, l'attaquant pourra croire que tu n'es pas là et il
passera à autre chose, sauf si tu as au moins un service ouvert sur
l'extérieur, auquel cas il saura que tu as un firewall et on se
retrouve dans le même cas de figure que précédement.
Par conséquent, le fait de DROPer les paquets ne protéges ta machine
que si tu es déjà invisible, c'est-à-dire que l'attaquant ne sait pas
que tu es connecté et qu'il n'y a aucun service qui tourne sur ta
machine. Autrement, cela trahi la présence de ton firewall.
Conclusion, sauf si tu es un utilisateur vraiment lambda, ou que tu
n'as pas le choix, il est préférable de répondre aux requêtes.
Le dernier routeur n'est pas supposé renvoyer un Host Unreachable dans
ce cas là ?
Non, dans pas mal de cas rien ne passe.
J'ai cherché très rapidement, donc j'ai pu passer à côté de quelque
chose, mais j'ai trouvé la RFC 792 :If, according to the information in the gateway's routing tables, the
network specified in the internet destination field of a datagram is
unreachable, e.g., the distance to the network is infinity, the gateway
may send a destination unreachable message to the internet source host
of the datagram.
Pourquoi une classe réservée devrait-elle forcément être considérée
comme non routé/routable ?
Je n'ai pas vraiment envie de trafiquer les
règles de ma passerelle, qui bloque les paquets à destination des
réseaux privés, mais quitte à faire un essais, autant prendre 10/8,
classe pour laquelle l'on connait avec une quasi certitude la politique
appliquée par les routeurs.
Euh, les DROP sont très massivement utilisés par ipchains/netfilter,
également.
Les DROP sont massivement utilisés par les utilisateurs
d'ipchains/netfilter, ce qui n'est pas tout à fait pareil. Je ne suis
pas convaincu que tu trouves beaucoup de références disant "pour bloquer
il faut DROPer", dans les docs antérieures au grand précepte de Gibson
selon lequel pour devenir invisible il ne faut surtout pas répondre.
Il n'y a que quatre cas de figure possible :
1) Tu as un enregistrement DNS (ou un DNS dynamique) qui pointe sur
toi.
2) Tu as une adresse IP fixe et c'est tout.
Si tu DROPes, l'attaquant pourra croire que tu n'es pas là et il
passera à autre chose, sauf si tu as au moins un service ouvert sur
l'extérieur, auquel cas il saura que tu as un firewall et on se
retrouve dans le même cas de figure que précédement.
Par conséquent, le fait de DROPer les paquets ne protéges ta machine
que si tu es déjà invisible, c'est-à-dire que l'attaquant ne sait pas
que tu es connecté et qu'il n'y a aucun service qui tourne sur ta
machine. Autrement, cela trahi la présence de ton firewall.
Conclusion, sauf si tu es un utilisateur vraiment lambda, ou que tu
n'as pas le choix, il est préférable de répondre aux requêtes.
Eric Belhomme devait dire quelque chose comme ceci :car il s'agit d'un filtrage, du moins en entrée ! effectivement en sortie,
différentes actions sont possibles (flitrage, marquage, log, ...)
Je doute que ces actions ne soient pas possibles aussi en entrée, même
si elles peuvent te paraître moins utile, ce qui n'est pourtant pas le
cas.
Eric Belhomme devait dire quelque chose comme ceci :
car il s'agit d'un filtrage, du moins en entrée ! effectivement en sortie,
différentes actions sont possibles (flitrage, marquage, log, ...)
Je doute que ces actions ne soient pas possibles aussi en entrée, même
si elles peuvent te paraître moins utile, ce qui n'est pourtant pas le
cas.
Eric Belhomme devait dire quelque chose comme ceci :car il s'agit d'un filtrage, du moins en entrée ! effectivement en sortie,
différentes actions sont possibles (flitrage, marquage, log, ...)
Je doute que ces actions ne soient pas possibles aussi en entrée, même
si elles peuvent te paraître moins utile, ce qui n'est pourtant pas le
cas.
Pourquoi une classe réservée devrait-elle forcément être considérée
comme non routé/routable ?
2) Tu as une adresse IP fixe et c'est tout.
Si tu DROPes, l'attaquant pourra croire que tu n'es pas là et il
passera à autre chose, sauf si tu as au moins un service ouvert sur
l'extérieur
Par conséquent, le fait de DROPer les paquets ne protéges ta machine
Conclusion, sauf si tu es un utilisateur vraiment lambda, ou que tu
n'as pas le choix, il est préférable de répondre aux requêtes.
Pourquoi une classe réservée devrait-elle forcément être considérée
comme non routé/routable ?
2) Tu as une adresse IP fixe et c'est tout.
Si tu DROPes, l'attaquant pourra croire que tu n'es pas là et il
passera à autre chose, sauf si tu as au moins un service ouvert sur
l'extérieur
Par conséquent, le fait de DROPer les paquets ne protéges ta machine
Conclusion, sauf si tu es un utilisateur vraiment lambda, ou que tu
n'as pas le choix, il est préférable de répondre aux requêtes.
Pourquoi une classe réservée devrait-elle forcément être considérée
comme non routé/routable ?
2) Tu as une adresse IP fixe et c'est tout.
Si tu DROPes, l'attaquant pourra croire que tu n'es pas là et il
passera à autre chose, sauf si tu as au moins un service ouvert sur
l'extérieur
Par conséquent, le fait de DROPer les paquets ne protéges ta machine
Conclusion, sauf si tu es un utilisateur vraiment lambda, ou que tu
n'as pas le choix, il est préférable de répondre aux requêtes.
Par conséquent, le fait de DROPer les paquets ne protéges ta machine
que si tu es déjà invisible, c'est-à-dire que l'attaquant ne sait pas
que tu es connecté et qu'il n'y a aucun service qui tourne sur ta
machine. Autrement, cela trahi la présence de ton firewall. A l'inverse,
si tu réponds aux requêtes, tu trahis ta présence à toi, qui peut tout
aussi bien être trahie par autre chose, mais tu laisses l'attaquant dans
le flou en ce qui concerne les mesures de protection que tu as prises.
Conclusion, sauf si tu es un utilisateur vraiment lambda, ou que tu
n'as pas le choix, il est préférable de répondre aux requêtes.
Par conséquent, le fait de DROPer les paquets ne protéges ta machine
que si tu es déjà invisible, c'est-à-dire que l'attaquant ne sait pas
que tu es connecté et qu'il n'y a aucun service qui tourne sur ta
machine. Autrement, cela trahi la présence de ton firewall. A l'inverse,
si tu réponds aux requêtes, tu trahis ta présence à toi, qui peut tout
aussi bien être trahie par autre chose, mais tu laisses l'attaquant dans
le flou en ce qui concerne les mesures de protection que tu as prises.
Conclusion, sauf si tu es un utilisateur vraiment lambda, ou que tu
n'as pas le choix, il est préférable de répondre aux requêtes.
Par conséquent, le fait de DROPer les paquets ne protéges ta machine
que si tu es déjà invisible, c'est-à-dire que l'attaquant ne sait pas
que tu es connecté et qu'il n'y a aucun service qui tourne sur ta
machine. Autrement, cela trahi la présence de ton firewall. A l'inverse,
si tu réponds aux requêtes, tu trahis ta présence à toi, qui peut tout
aussi bien être trahie par autre chose, mais tu laisses l'attaquant dans
le flou en ce qui concerne les mesures de protection que tu as prises.
Conclusion, sauf si tu es un utilisateur vraiment lambda, ou que tu
n'as pas le choix, il est préférable de répondre aux requêtes.
Conclusion, sauf si tu es un utilisateur vraiment lambda, ou que tu
n'as pas le choix, il est préférable de répondre aux requêtes.
Bin perso j'ai une IP fixe et je me faire rarement scanner brutalement sur
tous ports.
(Les seuls trucs que je ne log plus les connexions sur les ports de
partages windows... beaucoup trop sollicités)
Il me semble que les maichants pirates de l'internet lancent leurs attaques
sur un port... si t'es là je te bourrine sur ce port, si t'es pas là je
passe à un autre. Bref ils semblent chercher du easykill plutôt qu'une
machine à tout prix. Drop ou pas drop dans ce cas là ça ne change rien.
Mais cela ne concerne qu'un type de pequenots.
Conclusion, sauf si tu es un utilisateur vraiment lambda, ou que tu
n'as pas le choix, il est préférable de répondre aux requêtes.
Bin perso j'ai une IP fixe et je me faire rarement scanner brutalement sur
tous ports.
(Les seuls trucs que je ne log plus les connexions sur les ports de
partages windows... beaucoup trop sollicités)
Il me semble que les maichants pirates de l'internet lancent leurs attaques
sur un port... si t'es là je te bourrine sur ce port, si t'es pas là je
passe à un autre. Bref ils semblent chercher du easykill plutôt qu'une
machine à tout prix. Drop ou pas drop dans ce cas là ça ne change rien.
Mais cela ne concerne qu'un type de pequenots.
Conclusion, sauf si tu es un utilisateur vraiment lambda, ou que tu
n'as pas le choix, il est préférable de répondre aux requêtes.
Bin perso j'ai une IP fixe et je me faire rarement scanner brutalement sur
tous ports.
(Les seuls trucs que je ne log plus les connexions sur les ports de
partages windows... beaucoup trop sollicités)
Il me semble que les maichants pirates de l'internet lancent leurs attaques
sur un port... si t'es là je te bourrine sur ce port, si t'es pas là je
passe à un autre. Bref ils semblent chercher du easykill plutôt qu'une
machine à tout prix. Drop ou pas drop dans ce cas là ça ne change rien.
Mais cela ne concerne qu'un type de pequenots.
2) Tu as une adresse IP fixe et c'est tout.
Si tu DROPes, l'attaquant pourra croire que tu n'es pas là et il
passera à autre chose, sauf si tu as au moins un service ouvert sur
l'extérieur
Et si l'attaquant se tape un scan en règle pour chaque IP, même celles
qui ne répondent pas aux pings. Cela ne résoud pas le problème, mais
cela limite le bruit de fond.
Par conséquent, le fait de DROPer les paquets ne protéges ta machine
Certes non. On parle bien de limiter la visibilité, pas de rendre plus
sûr la machine dans l'absolu.
Conclusion, sauf si tu es un utilisateur vraiment lambda, ou que tu
n'as pas le choix, il est préférable de répondre aux requêtes.
Pourquoi préférable ? Pour un utilisateur lambda, cela augmente la
visibilité, sans vraiment apporter de réals avantages.
2) Tu as une adresse IP fixe et c'est tout.
Si tu DROPes, l'attaquant pourra croire que tu n'es pas là et il
passera à autre chose, sauf si tu as au moins un service ouvert sur
l'extérieur
Et si l'attaquant se tape un scan en règle pour chaque IP, même celles
qui ne répondent pas aux pings. Cela ne résoud pas le problème, mais
cela limite le bruit de fond.
Par conséquent, le fait de DROPer les paquets ne protéges ta machine
Certes non. On parle bien de limiter la visibilité, pas de rendre plus
sûr la machine dans l'absolu.
Conclusion, sauf si tu es un utilisateur vraiment lambda, ou que tu
n'as pas le choix, il est préférable de répondre aux requêtes.
Pourquoi préférable ? Pour un utilisateur lambda, cela augmente la
visibilité, sans vraiment apporter de réals avantages.
2) Tu as une adresse IP fixe et c'est tout.
Si tu DROPes, l'attaquant pourra croire que tu n'es pas là et il
passera à autre chose, sauf si tu as au moins un service ouvert sur
l'extérieur
Et si l'attaquant se tape un scan en règle pour chaque IP, même celles
qui ne répondent pas aux pings. Cela ne résoud pas le problème, mais
cela limite le bruit de fond.
Par conséquent, le fait de DROPer les paquets ne protéges ta machine
Certes non. On parle bien de limiter la visibilité, pas de rendre plus
sûr la machine dans l'absolu.
Conclusion, sauf si tu es un utilisateur vraiment lambda, ou que tu
n'as pas le choix, il est préférable de répondre aux requêtes.
Pourquoi préférable ? Pour un utilisateur lambda, cela augmente la
visibilité, sans vraiment apporter de réals avantages.
J'ai cherché très rapidement, donc j'ai pu passer à côté de quelque
chose, mais j'ai trouvé la RFC 792 :
[Snip]
C'est un "may", donc pas d'obligation.
Par contre dans RFC 1818 "Requirements for IPv4 routers", les
paragraphes 4.3.3.1 et 5.2.7.1 disent "MUST".
Pourquoi une classe réservée devrait-elle forcément être considérée
comme non routé/routable ?
Parce que ces adresses ne sont allouées à aucune machine accessible par
internet ?
Je n'ai pas vraiment envie de trafiquer les
règles de ma passerelle, qui bloque les paquets à destination des
réseaux privés, mais quitte à faire un essais, autant prendre 10/8,
classe pour laquelle l'on connait avec une quasi certitude la politique
appliquée par les routeurs.
Et encore. Certains FAI n'hésitent pas à utiliser des adresses privées
sur leur réseau. On se retrouve par exemple avec des 192.168.x.y
[...] grand précepte de Gibson selon lequel pour devenir invisible
il ne faut surtout pas répondre.
Y a-t-il une personne sensée et informée qui souscrive à ce "précepte" ?
1) Tu as un enregistrement DNS (ou un DNS dynamique) qui pointe sur
toi.
Je suppose que tu veux dire un enregistrement DNS *connu* ?
Il me semble que le seul cas où le DROP se justifie est quand *tout* est
DROPé en entrée afin que la machine apparaisse invisible.
Mais même dans le cas où on DROPe tout, la présence de la machine peut
être détectable indirectement. Par exemple, en IP/ADSL, si un traceroute
vers l'adresse cible bloque après un LNS au lieu d'un routeur core, ça
veut dire que la connexion est active sur ce LNS. Autre exemple, au sein
d'un réseau local, la machine se trahit en répondant aux requêtes ARP.
J'ai cherché très rapidement, donc j'ai pu passer à côté de quelque
chose, mais j'ai trouvé la RFC 792 :
[Snip]
C'est un "may", donc pas d'obligation.
Par contre dans RFC 1818 "Requirements for IPv4 routers", les
paragraphes 4.3.3.1 et 5.2.7.1 disent "MUST".
Pourquoi une classe réservée devrait-elle forcément être considérée
comme non routé/routable ?
Parce que ces adresses ne sont allouées à aucune machine accessible par
internet ?
Je n'ai pas vraiment envie de trafiquer les
règles de ma passerelle, qui bloque les paquets à destination des
réseaux privés, mais quitte à faire un essais, autant prendre 10/8,
classe pour laquelle l'on connait avec une quasi certitude la politique
appliquée par les routeurs.
Et encore. Certains FAI n'hésitent pas à utiliser des adresses privées
sur leur réseau. On se retrouve par exemple avec des 192.168.x.y
[...] grand précepte de Gibson selon lequel pour devenir invisible
il ne faut surtout pas répondre.
Y a-t-il une personne sensée et informée qui souscrive à ce "précepte" ?
1) Tu as un enregistrement DNS (ou un DNS dynamique) qui pointe sur
toi.
Je suppose que tu veux dire un enregistrement DNS *connu* ?
Il me semble que le seul cas où le DROP se justifie est quand *tout* est
DROPé en entrée afin que la machine apparaisse invisible.
Mais même dans le cas où on DROPe tout, la présence de la machine peut
être détectable indirectement. Par exemple, en IP/ADSL, si un traceroute
vers l'adresse cible bloque après un LNS au lieu d'un routeur core, ça
veut dire que la connexion est active sur ce LNS. Autre exemple, au sein
d'un réseau local, la machine se trahit en répondant aux requêtes ARP.
J'ai cherché très rapidement, donc j'ai pu passer à côté de quelque
chose, mais j'ai trouvé la RFC 792 :
[Snip]
C'est un "may", donc pas d'obligation.
Par contre dans RFC 1818 "Requirements for IPv4 routers", les
paragraphes 4.3.3.1 et 5.2.7.1 disent "MUST".
Pourquoi une classe réservée devrait-elle forcément être considérée
comme non routé/routable ?
Parce que ces adresses ne sont allouées à aucune machine accessible par
internet ?
Je n'ai pas vraiment envie de trafiquer les
règles de ma passerelle, qui bloque les paquets à destination des
réseaux privés, mais quitte à faire un essais, autant prendre 10/8,
classe pour laquelle l'on connait avec une quasi certitude la politique
appliquée par les routeurs.
Et encore. Certains FAI n'hésitent pas à utiliser des adresses privées
sur leur réseau. On se retrouve par exemple avec des 192.168.x.y
[...] grand précepte de Gibson selon lequel pour devenir invisible
il ne faut surtout pas répondre.
Y a-t-il une personne sensée et informée qui souscrive à ce "précepte" ?
1) Tu as un enregistrement DNS (ou un DNS dynamique) qui pointe sur
toi.
Je suppose que tu veux dire un enregistrement DNS *connu* ?
Il me semble que le seul cas où le DROP se justifie est quand *tout* est
DROPé en entrée afin que la machine apparaisse invisible.
Mais même dans le cas où on DROPe tout, la présence de la machine peut
être détectable indirectement. Par exemple, en IP/ADSL, si un traceroute
vers l'adresse cible bloque après un LNS au lieu d'un routeur core, ça
veut dire que la connexion est active sur ce LNS. Autre exemple, au sein
d'un réseau local, la machine se trahit en répondant aux requêtes ARP.
Quelle est l'avantage de se croire, à tort, invisible ? Et si tu ne
trouves que "dormir tranquille" comme réponse, n'oublie pas qu'une
baisse de vigilance est synonyme d'augmentation des risques.
Quelle est l'avantage de se croire, à tort, invisible ? Et si tu ne
trouves que "dormir tranquille" comme réponse, n'oublie pas qu'une
baisse de vigilance est synonyme d'augmentation des risques.
Quelle est l'avantage de se croire, à tort, invisible ? Et si tu ne
trouves que "dormir tranquille" comme réponse, n'oublie pas qu'une
baisse de vigilance est synonyme d'augmentation des risques.
"Stephane Catteau" écrivait :Quoi que, à bien y réfléchir, je me demande ce qu'il en est du côté
des éditeurs de logiciels. Envoyer un RST ou un host unreachable au
lieu de dropper les paquets bloqués n'est pas bien compliqué et,
puisque tous les filtres IP Unix/Linux savent le faire, cela ne pose
pas de problèmes en terme de sécurité. Donc, pourquoi tous les
firewalls Windows, ou presque, persistent-ils dans cette voie ? :-/
Pas que sous Windows : les politiques par défaut avec iptables sont
uniquement les target prédéfinies.
Donc ACCEPT ou DROP, mais *pas* REJECT...
"Stephane Catteau" <steph.nospam@sc4x.net> écrivait :
Quoi que, à bien y réfléchir, je me demande ce qu'il en est du côté
des éditeurs de logiciels. Envoyer un RST ou un host unreachable au
lieu de dropper les paquets bloqués n'est pas bien compliqué et,
puisque tous les filtres IP Unix/Linux savent le faire, cela ne pose
pas de problèmes en terme de sécurité. Donc, pourquoi tous les
firewalls Windows, ou presque, persistent-ils dans cette voie ? :-/
Pas que sous Windows : les politiques par défaut avec iptables sont
uniquement les target prédéfinies.
Donc ACCEPT ou DROP, mais *pas* REJECT...
"Stephane Catteau" écrivait :Quoi que, à bien y réfléchir, je me demande ce qu'il en est du côté
des éditeurs de logiciels. Envoyer un RST ou un host unreachable au
lieu de dropper les paquets bloqués n'est pas bien compliqué et,
puisque tous les filtres IP Unix/Linux savent le faire, cela ne pose
pas de problèmes en terme de sécurité. Donc, pourquoi tous les
firewalls Windows, ou presque, persistent-ils dans cette voie ? :-/
Pas que sous Windows : les politiques par défaut avec iptables sont
uniquement les target prédéfinies.
Donc ACCEPT ou DROP, mais *pas* REJECT...