OVH Cloud OVH Cloud

Type d'attaque pouvant bloquer le TCP de FreeBSD

3 réponses
Avatar
Nicolas DEFFAYET
Salut,

Quel type d'attaque peut avoir une machine FreeBSD qui arrete de répondre à
toutes connections TCP au bout d'un temps aléatoire ?

Je pose cette question en rapport à:
http://lists.freebsd.org/pipermail/freebsd-net/2003-October/001684.html

Merci

--
Nicolas DEFFAYET

3 réponses

Avatar
Xavier Roche
Nicolas DEFFAYET wrote:
Je pose cette question en rapport à:
http://lists.freebsd.org/pipermail/freebsd-net/2003-October/001684.html


Cela peut être un simple synflood (la queue TCP v4 est pleine dans ce
cas - que dit un netstat -an), ou une appli qui ne ferme pas
correctement les ports (ou de même un client qui n'envoie pas le dernier
FIN)
Que répond la machine suite au premier SYN?

Autre test: faire un ifdown/ifup - j'ai une carte gigabit qui a parfois
des vapeurs (plus aucune réponse, autonégo dans l'espace..), et un
simple ifdown/ifup la remet sur les rails (!)

Bref sans plus détails ca sent plus le problème soft/hard AMHA que'un pb
de sécurité - j'ai aussi vu des realtek qui, au bout d'un certain temps
(une vingtaine d'heures) se mettaient à partir dans l'espace - le
ifdown/ifup réglait là aussi le problème (!) sur un Linux/2.2.18

Avatar
Nicolas DEFFAYET
Xavier Roche wrote:

Salut Xavier,

Nicolas DEFFAYET wrote:
Je pose cette question en rapport à:
http://lists.freebsd.org/pipermail/freebsd-net/2003-October/001684.html


Cela peut être un simple synflood (la queue TCP v4 est pleine dans ce
cas - que dit un netstat -an), ou une appli qui ne ferme pas
correctement les ports (ou de même un client qui n'envoie pas le dernier
FIN)
Que répond la machine suite au premier SYN?

Autre test: faire un ifdown/ifup - j'ai une carte gigabit qui a parfois
des vapeurs (plus aucune réponse, autonégo dans l'espace..), et un
simple ifdown/ifup la remet sur les rails (!)

Bref sans plus détails ca sent plus le problème soft/hard AMHA que'un pb
de sécurité - j'ai aussi vu des realtek qui, au bout d'un certain temps
(une vingtaine d'heures) se mettaient à partir dans l'espace - le
ifdown/ifup réglait là aussi le problème (!) sur un Linux/2.2.18


Le TCP IPv6 et le ICMP IPv4/IPv6 marche correctement lors du problème,
uniquement le TCP IPv4 est impacté.
Ce n'est pas un problème hardware car avec le hardware d'une machine qui
marche j'ai le meme problème.

Le problème semble avoir disparu depuis que j'ai filtrer tout le traffic tcp
avec ipfw comme on me la conseillé.

Je vait essayer à la place du firewall, la variable:
net.inet.tcp.blackhole=2

Merci

--
Nicolas DEFFAYET


Avatar
Pierre BETOUIN

Xavier Roche wrote:
Le TCP IPv6 et le ICMP IPv4/IPv6 marche correctement lors du problème,
uniquement le TCP IPv4 est impacté.
Ce n'est pas un problème hardware car avec le hardware d'une machine qui
marche j'ai le meme problème.
Ça pourrait bien être un synflood alors, car IPv6 est censé prévenir

ce genre d'attaques grâce aux en-têtes IP contenant les hashs.
Cf header d'un paquet ipsec, puisque ipsec est implémenté "de série"
dans IPv6.

Le problème semble avoir disparu depuis que j'ai filtrer tout le
traffic tcp avec ipfw comme on me la conseillé.
Je vait essayer à la place du firewall, la variable:
net.inet.tcp.blackhole=2
Essaie un "netstat -ntp" comme te l'a dit Xavier, tu pourras en savoir

plus.

--
°°°°°°°°°----------------°°°°°°°°°
Pierre BETOUIN

°°°°°°°°°----------------°°°°°°°°°