OVH Cloud OVH Cloud

Spoofing

11 réponses
Avatar
Telga EL BARONO
Bonjour,

Je me forme à la configuration de firewall.
Je cherche à savoir si les trois règles suivantes contre l'usurpation
d'adresse IP sont suffisantes ?
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16

Si elles ne sont pas suffisantes où puis-je trouver des informations
pour compléter les règles contre l'usurpation ?

D'avance merci

Telga

10 réponses

1 2
Avatar
WinTerMiNator
Telga EL BARONO wrote:
Bonjour,

Je me forme à la configuration de firewall.
Je cherche à savoir si les trois règles suivantes contre l'usurpation
d'adresse IP sont suffisantes ?
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16

Si elles ne sont pas suffisantes où puis-je trouver des informations
pour compléter les règles contre l'usurpation ?

D'avance merci

Telga


Voici la règle de bloquage:

"Rule Summary:
This rule will block both incoming and outgoing traffic from/to IP
address(es)
10.0.0.0-10.255.255.255,172.16.0.0-172.31.255.255,192.168.0.0-192.168.255.25
5 on all ports and protocols. This rule will be applied to all network
interface cards".

Les adresses bloquées sont celles réservées aux réseaux internes, on ne doit
pas les voir sur internet. Si une machine les utilise, elle est mal réglée
ou c'est une tentative de spoofing.

Attention à cette règle si la machine n'est pas standalone: elle peut
empêcher de voir les machines sur un réseau interne!


--
Michel Nallino aka WinTerMiNator
http://www.chez.com/winterminator
(Internet et sécurité: comment surfer en paix)
http://www.gnupgwin.fr.st
(GnuPG pour Windows)
Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG

Avatar
Telga EL BARONO
WinTerMiNator a écrit:
Telga EL BARONO wrote:

Bonjour,

Je me forme à la configuration de firewall.
Je cherche à savoir si les trois règles suivantes contre l'usurpation
d'adresse IP sont suffisantes ?
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16

Si elles ne sont pas suffisantes où puis-je trouver des informations
pour compléter les règles contre l'usurpation ?

D'avance merci

Telga



Voici la règle de bloquage:

"Rule Summary:
This rule will block both incoming and outgoing traffic from/to IP
address(es)
10.0.0.0-10.255.255.255,172.16.0.0-172.31.255.255,192.168.0.0-192.168.255.25
5 on all ports and protocols. This rule will be applied to all network
interface cards".

Les adresses bloquées sont celles réservées aux réseaux internes, on ne doit
pas les voir sur internet. Si une machine les utilise, elle est mal réglée
ou c'est une tentative de spoofing.

Attention à cette règle si la machine n'est pas standalone: elle peut
empêcher de voir les machines sur un réseau interne!




J'ai mal posé ma question. Quelles sont toutes les plages d'adresses que
l'on ne doit jamais voir circuler sur l'internet ?

Telga


Avatar
VANHULLEBUS Yvan
Telga EL BARONO writes:

[....]
J'ai mal posé ma question. Quelles sont toutes les plages d'adresses
que l'on ne doit jamais voir circuler sur l'internet ?


Un bon point de depart sera surement la:

http://www.faqs.org/qa/rfcc-618.html

Qui est justement un commentaire a la RFC 1918.

Ca confirme bien qu'il y a plusieurs autres plans d'adressages qui ne
sont pas censes circuler sur le net, et pourquoi.
Attention, je n'ai pas particulierement verifie si cette liste est
exhaustive ou si elle contient des donees fausses/obsoletes, mais ca
constituera surement une base de recherches....


A +

VANHU.

PS: au passage, attention a ne pas faire de reponses qui contiennent
une grosse proportion de texte cite superflu pour une reponse reele
tres courte. Le post auquel je repond aurait du etre refuse au niveau
de la moderation, je l'ai laisse passer exceptionellement parceque
j'etais de bonne humeur et que ton adresse mail etait surement
invalide....

Avatar
VANHULLEBUS Yvan
Telga EL BARONO writes:

Bonjour,

Je me forme à la configuration de firewall.
Je cherche à savoir si les trois règles suivantes contre l'usurpation
d'adresse IP sont suffisantes ?
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16


Euh, deja, c'est pas des "regles", mais des plans d'adressages (les
plans d'adressages definis dans la RFC 1918 pour les usages prives, en
l'occurence).

Ensuite, le spoofing, ca depend de la topologie reseau et des plans
d'adressages utilises, il n'y a donc pas de "regles valables partout".

Par exemple, si mon LAN utilise justement un plan d'adressage prive
(ce qui devrait etre le cas de la plupart des LANs...), bah ca va me
poser des problemes plus qu'autre chose de bloquer betement ces 3
plans d'adressages...


Si elles ne sont pas suffisantes où puis-je trouver des informations
pour compléter les règles contre l'usurpation ?


Bah faudrait commencer par comprendre ce qu'est le spoofing, a mon
avis.

Deja, faut faire un tri par interface, ensuite, faut regarder la
topologie du reseau, voire ce qui est considere comme "plan
d'adressage valide" sur chacune des interfaces internes, refuser tout
le reste, puis, pour l'interface "publique", a priori, on peut
effectivement filtrer les 3 plans d'adressage ci dessus comme IPs
sources, plus les plans d'adressages multicast, probablement, plus les
plans d'adressages de tests, etc...

Mais a vrai dire, quand on en est la, je suis pas super convaincu de
la pertinence de ce genre de filtrage, si le reste a ete bien
configure...


A +

VANHU.

Avatar
Telga EL BARONO
VANHULLEBUS Yvan a écrit:

Avant tout merci Yvan et désolé de n'avoir pas supprimer le superflue.

Euh, deja, c'est pas des "regles", mais des plans d'adressages (les
plans d'adressages definis dans la RFC 1918 pour les usages prives, en
l'occurence).

Désolé pour les erreurs de choix au niveau du vocabulaire.


Ensuite, le spoofing, ca depend de la topologie reseau et des plans
d'adressages utilises, il n'y a donc pas de "regles valables partout".

Par exemple, si mon LAN utilise justement un plan d'adressage prive
(ce qui devrait etre le cas de la plupart des LANs...), bah ca va me
poser des problemes plus qu'autre chose de bloquer betement ces 3
plans d'adressages...

J'interdit ces trois plans d'adressage quand il vient de ma connexion ADSL.




Bah faudrait commencer par comprendre ce qu'est le spoofing, a mon
avis.



Le spoofing est, me semble t-il, l'usurpation d'adresse IP.
On fait entrer une adresse IP LAN depuis l'internet.
J'ai bon ?

Deja, faut faire un tri par interface, ensuite, faut regarder la
topologie du reseau, voire ce qui est considere comme "plan
d'adressage valide" sur chacune des interfaces internes, refuser tout
le reste, puis, pour l'interface "publique", a priori, on peut
effectivement filtrer les 3 plans d'adressage ci dessus comme IPs
sources, plus les plans d'adressages multicast, probablement, plus les
plans d'adressages de tests, etc...



Le tri est fait.
Ma question ne concerne que l'interface publique.
Multicast : 224.0.0.0/4
Test : 192.0.2.0/24
Loopback : 127.0.0.0/8
Et ainsi de suite tel que le document cite ailleurs dans le fil.

Mais a vrai dire, quand on en est la, je suis pas super convaincu de
la pertinence de ce genre de filtrage, si le reste a ete bien
configure...


Je verrais par la suite si le tout est pertinent.

Avatar
Jacques L'helgoualc'h
Telga EL BARONO a dit :
[...]

J'interdit ces trois plans d'adressage quand il vient de ma connexion ADSL.


À noter que chez Free l'IP à l'autre bout du lien PPP peut être
192.168.254.254 (pour économiser des IP) --- cf. un traceroute.

--
Jacques L'helgoualc'h

Avatar
JustMe
Jacques L'helgoualc'h wrote:

Telga EL BARONO a dit :
[...]


J'interdit ces trois plans d'adressage quand il vient de ma connexion ADSL.



À noter que chez Free l'IP à l'autre bout du lien PPP peut être
192.168.254.254 (pour économiser des IP) --- cf. un traceroute.


Mais *aucun* paquet n'est sensé en provenir.





Avatar
WinTerMiNator
Telga EL BARONO wrote:
WinTerMiNator a écrit:
Telga EL BARONO wrote:

Bonjour,

Je me forme à la configuration de firewall.
Je cherche à savoir si les trois règles suivantes contre
l'usurpation d'adresse IP sont suffisantes ?
10.0.0.0/8
172.16.0.0/12
192.168.0.0/16

Si elles ne sont pas suffisantes où puis-je trouver des informations
pour compléter les règles contre l'usurpation ?

D'avance merci

Telga



Voici la règle de bloquage:

"Rule Summary:
This rule will block both incoming and outgoing traffic from/to IP
address(es)

10.0.0.0-10.255.255.255,172.16.0.0-172.31.255.255,192.168.0.0-192.168.255.25


5 on all ports and protocols. This rule will be applied to all
network interface cards".

Les adresses bloquées sont celles réservées aux réseaux internes, on
ne doit pas les voir sur internet. Si une machine les utilise, elle
est mal réglée ou c'est une tentative de spoofing.

Attention à cette règle si la machine n'est pas standalone: elle peut
empêcher de voir les machines sur un réseau interne!




J'ai mal posé ma question. Quelles sont toutes les plages d'adresses
que l'on ne doit jamais voir circuler sur l'internet ?

Telga


C'est dans la réponse!!!

10.0.0.0-10.255.255.255
172.16.0.0-172.31.255.255
192.168.0.0-192.168.255.25

Le "-" doit se lire "à"


--
Michel Nallino aka WinTerMiNator
http://www.chez.com/winterminator
(Internet et sécurité: comment surfer en paix)
http://www.gnupgwin.fr.st
(GnuPG pour Windows)
Adresse e-mail: http://www.cerbermail.com/?vdU5HHs5WG



Avatar
Annie D.
JustMe wrote:

À noter que chez Free l'IP à l'autre bout du lien PPP peut être
192.168.254.254 (pour économiser des IP) --- cf. un traceroute.


Mais *aucun* paquet n'est sensé en provenir.


Ce routeur n'est-il pas censé comme tout le monde :
- répondre au ping ?
- renvoyer un ICMP TTL-exceeded quand on fait un traceroute ?
- renvoyer un ICMP destination-unreachable ou TCP RST le cas échéant ?

Tous ces trucs étant liés à des paquets sortants, ça doit néanmoins
pouvoir se gérer avec un firewall stateful.


Avatar
Steph
J'ai mal posé ma question. Quelles sont toutes les plages d'adresses que
l'on ne doit jamais voir circuler sur l'internet ?


Loopback: 127.0.0.0/8
Test-Net: 192.0.2.0/24
RFC 1918:
- 10.0.0.0/8
- 172.16.0.0/12
- 192.168.0.0/16
Apipa: 169.254.0.0/16

et tu peux aussi exclure tous les IANA - Reserved de ce document:
http://www.iana.org/assignments/ipv4-address-space
(à visiter régulièrement, les 85/8 à 88/8 par exemple ont été attribuées
le mois dernier)

J'en chope régulièrement de ces paquets "martian".
D'où l'intérêt d'avoir un FW à interfaces sur une bécane à au moins 2
pattes eth. (3 avec une DMZ).

Steph
--
Enlever l'adresse bidon invalide pour m'écrire

1 2