OVH Cloud OVH Cloud

Spoofing Blaster, Iptables et rp_filter...

5 réponses
Avatar
Manu
Récemment, je me suis aperçu que je recevais énormément de paquet ayant
pour source 127.0.0.1:80 sur l'interface ppp0 (je ne log pas encore tout
ce qu'iptables bloque). Je consulte alors les statistiques de mes règles
sensées bloquer les paquets ayant pour sources 127.0.0.1, 192.68.x.x et
10.x.x.x sur l'interface ppp0 et je m'aperçois qu'elles n'ont rien vu
passer et donc rien bloqué.
Ces règles étant sur la chaine INPUT, je me dis que effectivement j'ai
fait une erreur sachant que j'ai activé le rp_filter. Ces règles une
fois replacées dans PREROUTING semblent me confirmer cela.

Ceci dit, j'aimerais bien comprendre une chose.
J'ai activé log_martians et rp_filter mais je n'ai aucune trace dans mes
logs des paquets 127.0.0.1:80. Si je crois bien comprendre, log_martians
ne log pas les paquets car ils ont une destination correct d'un point de
vue routage mais rp_filter rejette ces paquets car un paquet de source
127.0.0.1 ne doit ne peut provenir que de l'interface locale.

J'ai bon ?
Y a moyen de logger ce que rp_filter bloque ?

Merci d'avance pour vos (nombreuses) réponses.

5 réponses

Avatar
Manu
Manu wrote:

Merci d'avance pour vos (nombreuses) réponses.


Héhé, pas une réponse :)

<mode provoc>
Il y a donc des gens ici qui utilisent une fonctionnalité qu'ils ne
comprennent pas ?
</mode>

Avatar
Arnaud Launay
Le 28 Dec 2003 19:18:41 GMT, Manu écrivit:
<mode provoc>
Il y a donc des gens ici qui utilisent une fonctionnalité
qu'ils ne comprennent pas ?
</mode>


Tous les jours: usb, pci, le processeur... Mais nous n'avons
peut-etre pas la meme definition de la comprehension.

Arnaud.

Avatar
Cedric Blancher
Dans sa prose, Manu nous ecrivait :
<mode provoc>
Il y a donc des gens ici qui utilisent une fonctionnalité qu'ils ne
comprennent pas ?
</mode>


Oui, toi...

Ceci mis à part, le kernel boule silencieusement tout paquet qu'il
reçoit portant en source une de ses IPs si celui-ci n'arrive pas sur lo.
Ça n'a même pas le temps d'arriver aux vérifications des rp_filters...

--
Th. (qui a aussi envoyé un kernel correct par mail)
Tu as pensé à lui donner les sources avec ?

cd /usr/src/linux && cat */*/*/*/*.[c|h] | a2ps | mail l'aut'

-+- Th in Guide du Fmblien Assassin : TH, Th et le respect de la GPL -+-


Avatar
Manu
Cedric Blancher wrote:
Dans sa prose, Manu nous ecrivait :

<mode provoc>
Il y a donc des gens ici qui utilisent une fonctionnalité qu'ils ne
comprennent pas ?
</mode>


Oui, toi...


Et vlan...
J'ajouterais un smiley la prochaine fois.

Ceci mis à part, le kernel boule silencieusement tout paquet qu'il
reçoit portant en source une de ses IPs si celui-ci n'arrive pas sur lo.
Ça n'a même pas le temps d'arriver aux vérifications des rp_filters...


J'ai retrouvé ceci dans les sources et découvert qu'on pouvait logger
tout ça en activant le "verbose route monitoring".

[*] IP: advanced router
[*] IP: verbose route monitoring (NEW)


Et cela semble également logger ce que rp_filter rejète.


Avatar
Cedric Blancher
Dans sa prose, Manu nous ecrivait :
Et vlan...
J'ajouterais un smiley la prochaine fois.


C'est le 2e effet provoc ;)

J'ai retrouvé ceci dans les sources et découvert qu'on pouvait logger
tout ça en activant le "verbose route monitoring".
[*] IP: advanced router
[*] IP: verbose route monitoring (NEW)
Et cela semble également logger ce que rp_filter rejète.


Ça te permet de logger tout ce qui est en rapport avec le routage, donc a
fortiori les rp_filters qui est implémenté à ce niveau là.

--
BOFH excuse #195:

We only support a 28000 bps connection.