Il n'est pas dit que ce soit vraiment le cas, juste qu'elles ne sont
pas attribuables. De plus, le status est succeptible de changer un peu
n'importe quand, donc considérer ces adresses comme non routables
lorsque l'on configure un routeur revient à prendre un risque, même
s'il est minime ; l'on se retrouverait alors avec des paquets légitimes
à destination de 01/08 (pour garder la classe prise en exemple) qui se
retrouveraient droppé en cours de route par un routeur, embêtant non
?
Il n'est pas dit que ce soit vraiment le cas, juste qu'elles ne sont
pas attribuables. De plus, le status est succeptible de changer un peu
n'importe quand, donc considérer ces adresses comme non routables
lorsque l'on configure un routeur revient à prendre un risque, même
s'il est minime ; l'on se retrouverait alors avec des paquets légitimes
à destination de 01/08 (pour garder la classe prise en exemple) qui se
retrouveraient droppé en cours de route par un routeur, embêtant non
?
Il n'est pas dit que ce soit vraiment le cas, juste qu'elles ne sont
pas attribuables. De plus, le status est succeptible de changer un peu
n'importe quand, donc considérer ces adresses comme non routables
lorsque l'on configure un routeur revient à prendre un risque, même
s'il est minime ; l'on se retrouverait alors avec des paquets légitimes
à destination de 01/08 (pour garder la classe prise en exemple) qui se
retrouveraient droppé en cours de route par un routeur, embêtant non
?
Je pense qu'Eric ne parlait pas en terme de cheminement dans la pile
IP mais d'entrée et de sortie du processus de traitement par une règle
: - entrée = critères de correspondance du paquet = filtrage
- sortie = action (DROP, ACCEPT, LOG, MARK...)
Je ne vois pas comment interpréter son propos autrement.
c'etait effectivement le sens de mon propos, j'entendais "filtrage" dans le
Je pense qu'Eric ne parlait pas en terme de cheminement dans la pile
IP mais d'entrée et de sortie du processus de traitement par une règle
: - entrée = critères de correspondance du paquet = filtrage
- sortie = action (DROP, ACCEPT, LOG, MARK...)
Je ne vois pas comment interpréter son propos autrement.
c'etait effectivement le sens de mon propos, j'entendais "filtrage" dans le
Je pense qu'Eric ne parlait pas en terme de cheminement dans la pile
IP mais d'entrée et de sortie du processus de traitement par une règle
: - entrée = critères de correspondance du paquet = filtrage
- sortie = action (DROP, ACCEPT, LOG, MARK...)
Je ne vois pas comment interpréter son propos autrement.
c'etait effectivement le sens de mon propos, j'entendais "filtrage" dans le
Pas que sous windows Les politiques par défaut avec iptables sont
uniqueent les target prédéfinies.
Pas que sous windows Les politiques par défaut avec iptables sont
uniqueent les target prédéfinies.
Pas que sous windows Les politiques par défaut avec iptables sont
uniqueent les target prédéfinies.
L'avantage n'est pas de se croire invisible, mais de limiter les
attaques [...] ce qui permet au contraire de focaliser son attention
sur les quelques scans restants qui eux, peuvent éventuellement être
intéressants à regarder.
C'est comme les techniques de filtrage de spam, ou de masquage d'adresse
email: la plupart peuvent être facilement contournées ([...] ou bien la
réécriture des email en "nospam" pour le masquage) mais dans la
pratique, peu de spammeurs s'en donnent la peine.
Bref ce n'est pas parce qu'un moyen de protection n'est pas infaillible
qu'il ne faut pas l'utiliser.
Il faut juste garder à l'esprit que ce n'est qu'un artifice qui ne
peut que ralentir ou limiter les attaques.
L'avantage n'est pas de se croire invisible, mais de limiter les
attaques [...] ce qui permet au contraire de focaliser son attention
sur les quelques scans restants qui eux, peuvent éventuellement être
intéressants à regarder.
C'est comme les techniques de filtrage de spam, ou de masquage d'adresse
email: la plupart peuvent être facilement contournées ([...] ou bien la
réécriture des email en "nospam" pour le masquage) mais dans la
pratique, peu de spammeurs s'en donnent la peine.
Bref ce n'est pas parce qu'un moyen de protection n'est pas infaillible
qu'il ne faut pas l'utiliser.
Il faut juste garder à l'esprit que ce n'est qu'un artifice qui ne
peut que ralentir ou limiter les attaques.
L'avantage n'est pas de se croire invisible, mais de limiter les
attaques [...] ce qui permet au contraire de focaliser son attention
sur les quelques scans restants qui eux, peuvent éventuellement être
intéressants à regarder.
C'est comme les techniques de filtrage de spam, ou de masquage d'adresse
email: la plupart peuvent être facilement contournées ([...] ou bien la
réécriture des email en "nospam" pour le masquage) mais dans la
pratique, peu de spammeurs s'en donnent la peine.
Bref ce n'est pas parce qu'un moyen de protection n'est pas infaillible
qu'il ne faut pas l'utiliser.
Il faut juste garder à l'esprit que ce n'est qu'un artifice qui ne
peut que ralentir ou limiter les attaques.
Pascal Hambourg écrivait :
En effet et c'est aussi bien ainsi, car un REJECT systématique ne se
justifierait pas (et avec quel type de réponse par défaut ?). Ça ne
change rien au fond. La politique par défaut DROP des chaînes de
filtrage ne devrait servir que de filet de sécurité en dernier ressort
en cas d'erreur dans le jeu de règles, et le sort de tout paquet
devrait normalement être déterminé explicitement par un règle.
Non, puisque la règle est de tout bloquer par défaut et d'ouvrir ce
dont on a besoin. Il faut donc que la politique par défaut corresponde
à cette méthode.
Pascal Hambourg <boite-a-spam@plouf.fr.eu.org> écrivait :
En effet et c'est aussi bien ainsi, car un REJECT systématique ne se
justifierait pas (et avec quel type de réponse par défaut ?). Ça ne
change rien au fond. La politique par défaut DROP des chaînes de
filtrage ne devrait servir que de filet de sécurité en dernier ressort
en cas d'erreur dans le jeu de règles, et le sort de tout paquet
devrait normalement être déterminé explicitement par un règle.
Non, puisque la règle est de tout bloquer par défaut et d'ouvrir ce
dont on a besoin. Il faut donc que la politique par défaut corresponde
à cette méthode.
Pascal Hambourg écrivait :
En effet et c'est aussi bien ainsi, car un REJECT systématique ne se
justifierait pas (et avec quel type de réponse par défaut ?). Ça ne
change rien au fond. La politique par défaut DROP des chaînes de
filtrage ne devrait servir que de filet de sécurité en dernier ressort
en cas d'erreur dans le jeu de règles, et le sort de tout paquet
devrait normalement être déterminé explicitement par un règle.
Non, puisque la règle est de tout bloquer par défaut et d'ouvrir ce
dont on a besoin. Il faut donc que la politique par défaut corresponde
à cette méthode.
[De la réponse des routeurs si une adresse IP est injoignable/down]J'ai cherché très rapidement, donc j'ai pu passer à côté de quelque
chose, mais j'ai trouvé la RFC 792 :
[Snip]C'est un "may", donc pas d'obligation.
Par contre dans RFC 1818 "Requirements for IPv4 routers", les
paragraphes 4.3.3.1 et 5.2.7.1 disent "MUST".
Ce qui n'est toujours pas un "SHOULD", donc autant pour mon "il me
semblait que".
Pourquoi une classe réservée devrait-elle forcément être considérée
comme non routé/routable ?
Parce que ces adresses ne sont allouées à aucune machine accessible par
internet ?
Il n'est pas dit que ce soit vraiment le cas, juste qu'elles ne sont
pas attribuables. De plus, le status est succeptible de changer un peu
n'importe quand, donc considérer ces adresses comme non routables
lorsque l'on configure un routeur revient à prendre un risque, même
s'il est minime ; l'on se retrouverait alors avec des paquets légitimes
à destination de 01/08 (pour garder la classe prise en exemple) qui se
retrouveraient droppé en cours de route par un routeur, embêtant non ?
Quoi que, à bien y réfléchir, je me demande ce qu'il en est du côté
des éditeurs de logiciels. Envoyer un RST ou un host unreachable au
lieu de dropper les paquets bloqués n'est pas bien compliqué et,
puisque tous les filtres IP Unix/Linux savent le faire, cela ne pose
pas de problèmes en terme de sécurité. Donc, pourquoi tous les
firewalls Windows, ou presque, persistent-ils dans cette voie ? :-/
1) Tu as un enregistrement DNS (ou un DNS dynamique) qui pointe sur
toi.
Je suppose que tu veux dire un enregistrement DNS *connu* ?
Oui, mais il faut être un brin dépensier pour avoir un enregistrement
DNS pointant sur sa machine et ne jamais s'en être servi d'une façon ou
d'une autre ;-)
Tout à fait. Cela reste une invisibilité de façade, et clairement pas
la défense suprème qui est l'argument de vente de cette méthode.
[De la réponse des routeurs si une adresse IP est injoignable/down]
J'ai cherché très rapidement, donc j'ai pu passer à côté de quelque
chose, mais j'ai trouvé la RFC 792 :
[Snip]
C'est un "may", donc pas d'obligation.
Par contre dans RFC 1818 "Requirements for IPv4 routers", les
paragraphes 4.3.3.1 et 5.2.7.1 disent "MUST".
Ce qui n'est toujours pas un "SHOULD", donc autant pour mon "il me
semblait que".
Pourquoi une classe réservée devrait-elle forcément être considérée
comme non routé/routable ?
Parce que ces adresses ne sont allouées à aucune machine accessible par
internet ?
Il n'est pas dit que ce soit vraiment le cas, juste qu'elles ne sont
pas attribuables. De plus, le status est succeptible de changer un peu
n'importe quand, donc considérer ces adresses comme non routables
lorsque l'on configure un routeur revient à prendre un risque, même
s'il est minime ; l'on se retrouverait alors avec des paquets légitimes
à destination de 01/08 (pour garder la classe prise en exemple) qui se
retrouveraient droppé en cours de route par un routeur, embêtant non ?
Quoi que, à bien y réfléchir, je me demande ce qu'il en est du côté
des éditeurs de logiciels. Envoyer un RST ou un host unreachable au
lieu de dropper les paquets bloqués n'est pas bien compliqué et,
puisque tous les filtres IP Unix/Linux savent le faire, cela ne pose
pas de problèmes en terme de sécurité. Donc, pourquoi tous les
firewalls Windows, ou presque, persistent-ils dans cette voie ? :-/
1) Tu as un enregistrement DNS (ou un DNS dynamique) qui pointe sur
toi.
Je suppose que tu veux dire un enregistrement DNS *connu* ?
Oui, mais il faut être un brin dépensier pour avoir un enregistrement
DNS pointant sur sa machine et ne jamais s'en être servi d'une façon ou
d'une autre ;-)
Tout à fait. Cela reste une invisibilité de façade, et clairement pas
la défense suprème qui est l'argument de vente de cette méthode.
[De la réponse des routeurs si une adresse IP est injoignable/down]J'ai cherché très rapidement, donc j'ai pu passer à côté de quelque
chose, mais j'ai trouvé la RFC 792 :
[Snip]C'est un "may", donc pas d'obligation.
Par contre dans RFC 1818 "Requirements for IPv4 routers", les
paragraphes 4.3.3.1 et 5.2.7.1 disent "MUST".
Ce qui n'est toujours pas un "SHOULD", donc autant pour mon "il me
semblait que".
Pourquoi une classe réservée devrait-elle forcément être considérée
comme non routé/routable ?
Parce que ces adresses ne sont allouées à aucune machine accessible par
internet ?
Il n'est pas dit que ce soit vraiment le cas, juste qu'elles ne sont
pas attribuables. De plus, le status est succeptible de changer un peu
n'importe quand, donc considérer ces adresses comme non routables
lorsque l'on configure un routeur revient à prendre un risque, même
s'il est minime ; l'on se retrouverait alors avec des paquets légitimes
à destination de 01/08 (pour garder la classe prise en exemple) qui se
retrouveraient droppé en cours de route par un routeur, embêtant non ?
Quoi que, à bien y réfléchir, je me demande ce qu'il en est du côté
des éditeurs de logiciels. Envoyer un RST ou un host unreachable au
lieu de dropper les paquets bloqués n'est pas bien compliqué et,
puisque tous les filtres IP Unix/Linux savent le faire, cela ne pose
pas de problèmes en terme de sécurité. Donc, pourquoi tous les
firewalls Windows, ou presque, persistent-ils dans cette voie ? :-/
1) Tu as un enregistrement DNS (ou un DNS dynamique) qui pointe sur
toi.
Je suppose que tu veux dire un enregistrement DNS *connu* ?
Oui, mais il faut être un brin dépensier pour avoir un enregistrement
DNS pointant sur sa machine et ne jamais s'en être servi d'une façon ou
d'une autre ;-)
Tout à fait. Cela reste une invisibilité de façade, et clairement pas
la défense suprème qui est l'argument de vente de cette méthode.
[ pour bloquer il faut DROPer]
Y a-t-il une personne sensée et informée qui souscrive à ce "précepte" ?
AMA avoir en même des ports ouverts avec des services en écoute et des
ports DROPés n'est pas très cohérent et ne peut qu'attirer la curiosité.
Il me semble que le seul cas où le DROP se justifie est quand *tout* est
DROPé en entrée afin que la machine apparaisse invisible.
Mais même dans le cas où on DROPe tout, la présence de la machine peut
être détectable indirectement. Par exemple, en IP/ADSL, si un traceroute
vers l'adresse cible bloque après un LNS au lieu d'un routeur core, ça
veut dire que la connexion est active sur ce LNS..
Conclusion, sauf si tu es un utilisateur vraiment lambda, ou que tu
n'as pas le choix, il est préférable de répondre aux requêtes.
Et en plus c'est plus poli. :-) En posant des limites pour ne pas trop
bouffer son upload sur une connexion à débit asymétrique en cas de flood
ou polluer des innocents en cas de spoofing.
[ pour bloquer il faut DROPer]
Y a-t-il une personne sensée et informée qui souscrive à ce "précepte" ?
AMA avoir en même des ports ouverts avec des services en écoute et des
ports DROPés n'est pas très cohérent et ne peut qu'attirer la curiosité.
Il me semble que le seul cas où le DROP se justifie est quand *tout* est
DROPé en entrée afin que la machine apparaisse invisible.
Mais même dans le cas où on DROPe tout, la présence de la machine peut
être détectable indirectement. Par exemple, en IP/ADSL, si un traceroute
vers l'adresse cible bloque après un LNS au lieu d'un routeur core, ça
veut dire que la connexion est active sur ce LNS..
Conclusion, sauf si tu es un utilisateur vraiment lambda, ou que tu
n'as pas le choix, il est préférable de répondre aux requêtes.
Et en plus c'est plus poli. :-) En posant des limites pour ne pas trop
bouffer son upload sur une connexion à débit asymétrique en cas de flood
ou polluer des innocents en cas de spoofing.
[ pour bloquer il faut DROPer]
Y a-t-il une personne sensée et informée qui souscrive à ce "précepte" ?
AMA avoir en même des ports ouverts avec des services en écoute et des
ports DROPés n'est pas très cohérent et ne peut qu'attirer la curiosité.
Il me semble que le seul cas où le DROP se justifie est quand *tout* est
DROPé en entrée afin que la machine apparaisse invisible.
Mais même dans le cas où on DROPe tout, la présence de la machine peut
être détectable indirectement. Par exemple, en IP/ADSL, si un traceroute
vers l'adresse cible bloque après un LNS au lieu d'un routeur core, ça
veut dire que la connexion est active sur ce LNS..
Conclusion, sauf si tu es un utilisateur vraiment lambda, ou que tu
n'as pas le choix, il est préférable de répondre aux requêtes.
Et en plus c'est plus poli. :-) En posant des limites pour ne pas trop
bouffer son upload sur une connexion à débit asymétrique en cas de flood
ou polluer des innocents en cas de spoofing.
Par contre dans RFC 1818 "Requirements for IPv4 routers", les
paragraphes 4.3.3.1 et 5.2.7.1 disent "MUST".
Par contre dans RFC 1818 "Requirements for IPv4 routers", les
paragraphes 4.3.3.1 et 5.2.7.1 disent "MUST".
Par contre dans RFC 1818 "Requirements for IPv4 routers", les
paragraphes 4.3.3.1 et 5.2.7.1 disent "MUST".