On Thu, Dec 22, 2011 at 06:45:11AM +0100,
Olivier Pavilla wrote
a message of 77 lines which said:
> Dec 22 06:35:47 korriban kernel: [ 278.281753] martian source
> 255.255.255.255 from 192.168.1.1, on dev wlan0
À l'excellente et détaillée réponse de nono, je rajoute qu'il
iban kernel: [ 274.053572] cfg80211: (549
> KHz - 571 KHz @ 4 KHz), (N/A, 2700 mBm)
> Dec 22 06:35:43 korriban kernel: [ 274.154435] martian source
> 255.255.255.255 from 192.168.1.1, on dev wlan0
> Dec 22 06:35:43 korriban kernel: [ 274.154440] ll header:
> ff:ff:ff:f
Hello,
Le jeudi 22 décembre 2011 à 06:45 +0100, Olivier Pavilla a écrit :
> Dec 22 06:35:43 korriban kernel: [ 274.154435] martian source
> 255.255.255.255 from 192.168.1.1, on dev wlan0
> Dec 22 06:35:43 korriban kernel: [ 274.154440] ll header:
> ff:ff:ff:ff:ff:ff:84:a8:e4:b0
Le 22 décembre 2011 06:45, Olivier Pavilla
a écrit :
>
> Mais qu'est ce donc que c'est martiens et que faire pour m'en protéger?
>
Bonjour,
Les martiens sont des packets qui arrivent sur ton interface avec une ip
anormale.
Dans le fichier /etc/sysctl.conf tu peux activer/désactiver le log des
m
06:35:43 korriban kernel: [ 274.154435] martian source
255.255.255.255 from 192.168.1.1, on dev wlan0
Dec 22 06:35:43 korriban kernel: [ 274.154440] ll header:
ff:ff:ff:ff:ff:ff:84:a8:e4:b0:f6:9d:08:00
Dec 22 06:35:47 korriban kernel: [ 278.281753] martian source
255.255.255.255 from 192.168.1.
ction
de sources martiennes si tu ne projette pas de ré-organiser ton réseau
ethernet. (modifie alors ton fichier /etc/sysctl.conf)
mx a écrit :
Bonjour la Liste,
J'observe régulièrement dans mes journaux les deux lignes suivantes :
Jun 25 16:02:38 DebianChewie kernel: martian source 10.
Bonsoir,
Tu n'as apparement pas de problème de configuration.
Sauf erreur et si j'ai bonne mémoire, les paquets "martian" sont des
paquets mal formés qui peuvent dissimuler des attaques.
Patrice.
Bonjour la Liste,
J'observe régulièrement dans mes journaux les deux lignes suivantes :
Jun 25 16:02:38 DebianChewie kernel: martian source 10.0.0.2 from
10.0.0.2, on dev eth0
Jun 25 16:02:38 DebianChewie kernel: ll header:
00:00:b4:bb:69:c2:00:0e:50:ad:4b:ae:08:00
10.0.0.2 étant l'
Le lundi 29 septembre 2003, à 09:58, Jacques L'helgoualc'h écrivait :
> Le routage concerne la cible, non ? Et cela se passe dans une machine du
> côté obscur.
Au risque d'être soumis à la tentation du côté obscur, je veux tester ça
avant de tirer mes conclusions.
> > Il me semble _beaucoup_ plus
Laurent Defours a écrit, lundi 29 septembre 2003, à 01:51 :
[...]
> Si une machine envoie sur une interface autre que lo des paquets avec
> 127.0.0.1 pour source, il y a un gros problème car ça ne peut
> normalement pas se produire.
On est bien d'accord, il y a une arnaque (ou un bug ?) quelque p
Le samedi 27 septembre 2003, à 10:39, Jacques L'helgoualc'h écrivait :
> ... j'avais cru recevoir le ricochet d'un paquet forgé avec mon IP en
> source.
Si une machine envoie sur une interface autre que lo des paquets avec
127.0.0.1 pour source, il y a un gros problème car ça ne peut
normalemen
Laurent Defours a écrit, vendredi 26 septembre 2003, à 04:18 :
> Le jeudi 25 septembre 2003, à 21:37, Jacques L'helgoualc'h écrivait :
> > Sur f.c.s, l'article <[EMAIL PROTECTED]> renvoie
> > sur http://snurl.com/2adq, où je ne sais pas si j'ai tout compris ...
>
> Complètement fantaisiste, com
Le jeudi 25 septembre 2003, à 21:37, Jacques L'helgoualc'h écrivait :
> Sur f.c.s, l'article <[EMAIL PROTECTED]> renvoie
> sur http://snurl.com/2adq, où je ne sais pas si j'ai tout compris ...
Complètement fantaisiste, comme explication. Ce n'est pas ton IP qui est
forgée mais le 127.0.0.1. C'e
Le jeudi 25 septembre 2003, vetsel.patrice a écrit...
bonjour,
> Un bon firewall ne laisse pas passer de paquet provenant de l'extérieur
> avec comme IP celle du firewall lui même.
> Et bloque le spoof (pouffe ?! ;) ) d'IP
Mouais, j'espère avoir un bon fw...et j'ai des règles qui devraie
jean-michel OLTRA a écrit, jeudi 25 septembre 2003, à 14:16 :
> Le jeudi 25 septembre 2003, Jacques L'helgoualc'h a écrit...
> [Blaster]
> > Blaster dans la cible, envoie à localhost (=cible) un paquet spoofé avec
> > ton IP, localhost rejette ce paquet vers l'expéditeur bidon, c.à.d toi
> > (si
Un bon firewall ne laisse pas passer de paquet provenant de l'extérieur
avec comme IP celle du firewall lui même.
Et bloque le spoof (pouffe ?! ;) ) d'IP
Le jeu 25/09/2003 à 11:22, Jacques L'helgoualc'h a écrit :
> Blaster dans la cible, envoie à localhost (=cible) un paquet spoofé avec
> ton IP,
Le jeudi 25 septembre 2003, Jacques L'helgoualc'h a écrit...
bonjour,
> Ce serait Blaster, et tu reçois des renvois de paquets spoofés avec ton
> adresse...
Oui d'accord; le seul truc c'est que je ne repère que le rst-ack que je
(localhost) renvoie à moi même (ip spoofée). C'est quoi qu
jean-michel OLTRA a écrit, mercredi 24 septembre 2003, à 22:35 :
> Le mercredi 24 septembre 2003, Gorguth a écrit...
>
> bonjour,
bonjour.
> [Mars attacks!]
> Je prends également toute tentative d'explication !
Ce serait Blaster, et tu reçois des renvois de paquets spoofés avec ton
adres
Le mercredi 24 septembre 2003, Gorguth a écrit...
bonjour,
> Depuis qq semaines, les logs de mon fw sont "submergés" par ce message :
> kernel: martian source from 127.0.0.1, on dev ppp0
> kernel: ll header: 45:00:00:28
Bienvenue au club...mais j'ai pas le &q
Hello,
Depuis qq semaines, les logs de mon fw sont "submergés" par ce message :
kernel: martian source from 127.0.0.1, on dev ppp0
kernel: ll header: 45:00:00:28
Par un tcpdump host 127.0.0.1 -i ppp0, on peut voir une tentative de connec
toutes les 5 min de 127.0.0.1.80 v
20 matches
Mail list logo