OVH Cloud OVH Cloud

Rappors d'intrusions depuis adresses inexistantes

2 réponses
Avatar
Lionel Zamouth
Bonjour,

tout d'abord un petit topo sur ma config:

* firewall/routeur linux:
- eth0 sans IP, connecté au modem adsl (pppoe)
- eth1 - 192.168.0.1/24
* hub 10/100
* 1 PC sur le hub - 192.168.0.10/24
* point d'accès 802.11b crypté sur le hub - 192.168.0.50/24
* 1 PC en 802.11b DHCP (il a toujours 192.168.0.254/24 en fait)

Les rapports snort me donnent des alertes avec des adresses IP:
- 'normales' (ie publiques, venant de DHCP de différents providers mais
surtout free ;-)
- de type 192.168.0.x mais non présentes sur mon réseau
- de type 192.168.1.x
- de type 192.168.3.x
- de type 10.x.x.x

Je ne comprends pas comment je peux avoir ces 4 dernieres tentatives
d'intrusion depuis des adresses privées ...
Il n'y a quasiment aucune possibilité d'intrusion via le 802.11b en raison
de l'éloignement des voisins et du cryptage. Côté cat5, je n'en parle même
pas ;-)
Quelqu'un a une idée?

Merci d'avance,
Lionel

PS: pour m'écrire en privé, vous déduirez facilement ma bonne adresse.

2 réponses

Avatar
Annie D.
Lionel Zamouth wrote:

* firewall/routeur linux:
- eth0 sans IP, connecté au modem adsl (pppoe)
- eth1 - 192.168.0.1/24
* hub 10/100
* 1 PC sur le hub - 192.168.0.10/24
* point d'accès 802.11b crypté sur le hub - 192.168.0.50/24
* 1 PC en 802.11b DHCP (il a toujours 192.168.0.254/24 en fait)

Les rapports snort me donnent des alertes avec des adresses IP:
- 'normales' (ie publiques, venant de DHCP de différents providers mais
surtout free ;-)


<détail sans importance>
N'oubliez pas qu'une bonne part des connexions aux FAI se fait avec PPP.
Dans ce cas les adresses ne sont pas attribuées par DHCP mais IPCP.

- de type 192.168.0.x mais non présentes sur mon réseau
- de type 192.168.1.x
- de type 192.168.3.x
- de type 10.x.x.x

Je ne comprends pas comment je peux avoir ces 4 dernieres tentatives
d'intrusion depuis des adresses privées ...


Sur quelle(s) interface(s) de quelle(s) machine(s) ?
Si c'est l'interface PPP publique du firewall, je reçois la même chose :

pkts bytes target prot opt tosa tosx ifname source
ports
32 1760 DENY all ------ 0xFF 0x00 ppp0 10.0.0.0/8
n/a
22 1224 DENY all ------ 0xFF 0x00 ppp0 172.16.0.0/12
n/a
11 662 DENY all ------ 0xFF 0x00 ppp0 192.168.0.0/16
n/a

Ce sont juste des "paquets martiens" avec adresse source spoofée ou bien
mal NATés, du bruit de fond. Tout le monde peut faire ça. On filtre et
on oublie.
Si c'est sur une interface intérieure du réseau local, c'est plus
inquiétant et le recours au forum news:fr.comp.securite (modéré) est à
considérer.

Avatar
Lionel Zamouth
"Annie D." a écrit dans le message de
news:
Lionel Zamouth wrote:

N'oubliez pas qu'une bonne part des connexions aux FAI se fait avec PPP.

Dans ce cas les adresses ne sont pas attribuées par DHCP mais IPCP.
mea culpa, j'aurai du écrire 'dynamiques et appartenant à des FAI'. En plus

j'ai été de mauvaise foi en citant free. re ;-)

Je ne comprends pas comment je peux avoir ces 4 dernieres tentatives
d'intrusion depuis des adresses privées ...


Sur quelle(s) interface(s) de quelle(s) machine(s) ?
Si c'est l'interface PPP publique du firewall, je reçois la même chose :
oui, c'est toujours vers la PPP publique.


Ce sont juste des "paquets martiens" avec adresse source spoofée ou bien
mal NATés, du bruit de fond. Tout le monde peut faire ça. On filtre et
on oublie.
Je ne pensais pas que des paquets puissent arriver avec une adresse source

'privée' - même spoofée. J'ai été également été très étonné de voir que
wanadoo routait des paquets à destinations de réseau privés. Je croyais que
le routage était impossible quelque soit la passerelle (ou devrait être ...)

[ log]# traceroute -n 192.168.1.3
traceroute to 192.168.1.3 (192.168.1.3), 30 hops max, 38 byte packets
1 193.253.160.3 68.109 ms 53.422 ms 131.192 ms
2 80.10.175.65 96.671 ms 52.915 ms 133.246 ms
3 193.252.160.22 133.629 ms 98.661 ms 56.597 ms
4 193.251.126.106 98.461 ms 62.925 ms 196.000 ms
5 193.252.161.181 64.193 ms 63.268 ms 153.893 ms
6 193.252.98.205 64.949 ms 151.129 ms 135.898 ms
7 * * *
De Toulouse à Aubervillier en passant par Poitier et Paris avant de se
rendre compte que ça ne doit aller nulle part.

Si c'est sur une interface intérieure du réseau local, c'est plus
inquiétant et le recours au forum news:fr.comp.securite (modéré) est à
considérer.
A priori c'est OK de ce côté là.


Merci pour les infos .
Lionel