J'ai finit par mettre une ACL qui filtre tout 192.168 .0.0/24
malheureusement cela passe toujours ! :-(
et pour cause, je pensais avoir identifié l'interface source sur mon 6500 , or je m’aperçois que l'adresse MAC identifié comme source du pb est affectée a plusieurs interfaces du 6500 !?

rappel de type de capture du synflood :

11:56:50.943052 *10:bd:18:e4:80:80* > 00:07:7d:33:9f:00, ethertype 802.1Q (0x8100), length 66: vlan 8, p 0, ethertype IPv4, (tos 0x0, ttl 121, id 13137, offset 0, flags [DF], proto TCP (6), length 48) *192.168.1.101*.4007 > 119.28.3.29.80: Flags [S], cksum 0x7576 (correct), seq 2748456345, win 65535, options [mss 1460,nop,nop,sackOK], length 0

La MAC est donc *10:bd:18:e4:80:80

*6509E-B007#show interfaces gigabitEthernet 2/19
GigabitEthernet2/19 is up, line protocol is up (connected)
Hardware is C6k 1000Mb 802.3, address is *10bd.18e4.8080* (bia 10bd.18e4.8080)

GigabitEthernet2/20 is down, line protocol is down (notconnect)
Hardware is C6k 1000Mb 802.3, address is *10bd.18e4.8080* (bia 10bd.18e4.8080)

6509E-B007#show interfaces gigabitEthernet 2/22
GigabitEthernet2/22 is up, line protocol is up (connected)
Hardware is C6k 1000Mb 802.3, address is *10bd.18e4.8080 *(bia 10bd.18e4.8080)
*
*je pensais avoir indetifié la source sur gigabitEthernet 2/22 , mais g 2/19, g2/20 etc ... ont aussi 10bd.18e4.8080*??

*je crois que j'ai trop la tête dans le guidon sur cette affaire ... j'ai oublié une évidence ? ce sont des MAC adresse d'interface cisco virtuelle ? vlan ? j'ai du HSRP , peut-etre un effet de bord ....?
bref avez vous une piste pour retrouver l'interface source de ce trafic !?

Merci .*

*Le 24/07/2015 16:30, David Ponzone a écrit :
Mais filtre tout le rfc1918 ( sauf le légitime) en entrée du 6500!

David Ponzone



Le 24 juil. 2015 à 16:25, jehan procaccia INT <jehan.procac...@int-evry.fr <mailto:jehan.procac...@int-evry.fr>> a écrit :

Le 24/07/2015 15:32, Nicolas Strina a écrit :
On 24 juil. 2015, at 14:04, Clement Cavadore<clem...@cavadore.net>  wrote:

Re,

On Fri, 2015-07-24 at 14:58 +0200, jehan procaccia INT wrote:
apres analyse pcap du trafic incriminé, extrait :
des milliers de paquets avec le Flag S (Sync)  cf :
(...)

http://albanianwizard.org/how-to-read-tcpdump-output-tcpdump-advanced-use.albanianwizard
montre qu'il s'agit vraisemblablement d'un SynFlood attack

je me lance alors dans l'espoir d'intercepter ça avec les outils
cisco
http://www.sans.org/security-resources/idfaq/syn_flood.php
http://ccie-or-null.net/tag/cisco-tcp-intercept/
http://www.ciscopress.com/articles/article.asp?p=345618&seqNum=3

Helas, sur mon 6500E pas de commande ip tcp intercept  :-( !
ça sort d'où cette commande ? n'est pas disponible par défaut ?
Probablement disponible sur une autre plateforme que les 6k5.

Non, mais plus sérieusement, tu devrais poser sur ton ASR une ACL
ingress sur l'interface vers ton réseau interne, n'autorisant que les
subnets IP qu'elle est supposée recevoir, à savoir les réseaux publics
passant par ce routeur. Et du coup, tu peux te passer de ton ACL egress.
Sinon voir avec ton upstream ? Ca me parait une bonne solution si tu as des 
soucis aussi important et aussi longtemps ..
Le transitaire doit aussi assurer la “sécurité” des clients dans une moindre 
mesure ..

Le probleme est que je suis l'upstream ! voici un aperçu ASCII du schema reseau:

Source Synflood <=> Autonomous system (au sens politique/domain de vlans) Etudiants (4500) *<=> Mon Core 6509E <=> Mon ASR <=>* MAN-Evry <=> Renater <=> Internet

j'aimerai bien intercepter le Synflood au plus tot (amont) sur mon 6509E . je suis surpris que le 6500 (le "couteau suisse" cisco ) ne gere pas le /ip tcp intercept/ tel que définit ici et là :
http://www.sans.org/security-resources/idfaq/syn_flood.php
http://ccie-or-null.net/tag/cisco-tcp-intercept/
http://www.ciscopress.com/articles/article.asp?p=345618&seqNum=3
sinon, peut-etre une autre commande ? y-a-t-il un correspondant Cisco dans la salle ?

Merci .


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à