[despammed] Re: [PLUTO-security] Firewall bucato?
Valentino Squilloni - OuZ
ouz a people.it
Gio 26 Feb 2004 20:03:09 CET
On Thu, 26 Feb 2004, Stefano Callegari wrote:
> Scusate se ci ritorno, ma oggi, al controllo dei log, mi è risuonata la
> campanella che ha fatto nascere il thread. Riposto nuove linee di log:
>
> Feb 26 15:31:53 server kernel: IPT INPUT bad_packet died: IN=eth1 OUT=
> MAC=00:10:a7:0a:74:32:00:c0:49:b2:2d:3b:08:00 SRC=80.117.208.181
> DST=192.168.0.6 LEN=40 TOS=0x00 PREC=0x00 TTL=119 ID=12207 PROTO=TCP
> SPT=3439 DPT=3238 WINDOW=0 RES=0x00 ACK RST URGP=0
> Feb 26 15:31:54 server kernel: IPT INPUT bad_packet died: IN=eth1 OUT=
> MAC=00:10:a7:0a:74:32:00:c0:49:b2:2d:3b:08:00 SRC=80.116.214.253
> DST=192.168.0.6 LEN=40 TOS=0x00 PREC=0x00 TTL=118 ID=33975 PROTO=TCP
> SPT=2171 DPT=3237 WINDOW=0 RES=0x00 ACK RST URGP=0
>
> La cosa che non comprendo (anche perchè ho cercato il significato di
> ACK RST URGP=0, ma non ho trovato - un link, please?)
Sono tre flag del TCP. Il flag urg non e` settato mentre ACK e RST si.
Un pacchetto con flag e rst attivato puo` essere un pacchetto ri risposta
ad un tentativo di connessione verso una porta tcp chiusa.
> è perchè il fw hw
> lasci passare quei pacchetti su porte che dovrebbe avere chiuse?
Eh, questo lo devi chiedere al tuo firewall hardware :-)
> E' un qualche rimasuglio di una connessione ftp?
Perche` dici ftp? 192.168.0.6 e` l'indirizzo interno del tuo server ftp?
> Semplicemente non verifica i flag?
Oppure ancora piu` semplicemente controlla un solo flag, l' ACK. Se e`
attivo lascia passare il pacchetto (prendendolo come facente parte di una
connessione established).
> I pacchetti droppati risultano abbastanza ripetitivi e quasi sempre
> sulle più assurde porte, sempre >1024, e sempre con i flag ACK RST
> URGP=0 (pacchetto finale?) o ACK SYN URGP=0 (pacchetto iniziale?).
No, SYN ACK non e` il pacchetto iniziale. E` la risposta di un server
ad un tentativo di connessione (un SYN) su una porta tcp aperta.
> Chiedo scusa ancora, ma confrontando il log con il fw sul mio pc, noto
> chiaramente che la situazione è completamente differente: i miei drop,
> notevolmente di più, sono quasi esclusivamente SYN URGP=0 (lo script è
> lo stesso). Questo significa che, ipotizzando un normale "rumore di
> fondo", il fw hw almeno blocca i "miei" pacchetti (quindi funziona) ma
> per qualche motivo riceve un "attacco" che a me non si presenta (ndr:
> io non offro alcun servizio se non l'ssh e, normalmente chiuso, l'ftp).
>
> E' il fw hw che "sporca" i pacchetti?
> Perchè questa diversità di comportamento?
Qui non ti ho capito (tra mio e miei mi sono perso e non capivo piu' se
stessi parlando di roba uscente o entrante sul firewall linux o so quello
hardware e proveniente dall'esterno o dall'interno.
Potresti ripetere la domanda?
--
>avendo accesso come root ad un server remoto, come potrei fare a rendere
>il sistema non utilizzabile ma in modo sottile ?
Se NT puo' installarsi via FTP, e' la tua risposta.
-- Leonardo Serni
Maggiori informazioni sulla lista
pluto-security