-
31. Data: 2010-11-03 12:10:18
Temat: Re: AC-X L2 i ruch z 10.0.0.0/8, 172.16.0.0/12 i 192.168.0.0/16
Od: "Zboj" <z...@m...dot.pl>
>
> Ale konsekwencją jest niezamykanie połączeń TCP w prawidłowy sposób. Nie
> dociera FIN+ACK od klienta z prawidłowego IP. Cięcie pakietów nie
> wyeliminuje tej konsekwencji.
Ale wytnie ruch z priv IP w całości. O tyle możesz mieć mniej. Reszta i tak
będzie musiała expirować, jak to się dzieje dotychczas. Zyskujesz więc
trochę, ale nie rozwiążesz problemu, bo to wymaga pracy u źródła. BTW - jak
w sieciach będą cięte privIP skutecznie, to i tak będą wisiały u Ciebie
sesje z braku FIN+ACK, które opisujesz. Dla algorytmu rozważań nie ma
znaczenia, czy cięcie privIP nastapi u Ciebie, czy np.w PLIXie.
Masz lepszy pomysł - posłucham z ciekawością.
--
---
Zboj (Piotr Marciniak)
zboj \at/ mnc.pl
-
32. Data: 2010-11-03 12:18:32
Temat: Re: AC-X L2 i ruch z 10.0.0.0/8, 172.16.0.0/12 i 192.168.0.0/16
Od: Grzegorz Janoszka <G...@n...Janoszka.pl>
On 03-11-10 13:01, Sławek Lipowski wrote:
> Ale konsekwencją jest niezamykanie połączeń TCP w prawidłowy sposób. Nie
> dociera FIN+ACK od klienta z prawidłowego IP. Cięcie pakietów nie
> wyeliminuje tej konsekwencji.
Jesteś pewien, że nie dociera? IMHO te nienatowane, co widzisz, to
retransmisje.
--
Grzegorz Janoszka
-
33. Data: 2010-11-03 12:39:21
Temat: Re: AC-X L2 i ruch z 10.0.0.0/8, 172.16.0.0/12 i 192.168.0.0/16
Od: "b...@n...pl" <b...@n...pl>
On 03.11.2010 13:06, Grzegorz Janoszka wrote:
> On 03-11-10 12:46, Sławek Lipowski wrote:
>> Nie mam żadnego problemu. Chciałbym wyeliminować przyczynę ich
>> generowania i uniknąć konsekwencji.
>
> To idź i napraw wszystkie sieci na świecie. Popraw też embedded code w
> milionach ruterków soho. Może będzie prościej, jak zupgradujesz
> wszystkich do IPv6, nie uważasz? Przy okazji zadbaj też o to, żeby nie
> było głodu, wojen, a drób żeby siedział w kurniku/kaczniku i nie wtrącał
> się do polityki. Postrasz rosołem.
>
> BtW - jakie są konsekwencje tego, że dostajesz pakiety fin/ack z
> prywatnych adresów?
>
Jeśli dostaje z prywatnych to tym bardziej z tej sieci mogą wyjść
spoofowane adresy, co już groźniejsze, szczególnie przy UDP.
--
wer <",,)~~
http://szumofob.eu
-
34. Data: 2010-11-03 13:15:47
Temat: Re: AC-X L2 i ruch z 10.0.0.0/8, 172.16.0.0/12 i 192.168.0.0/16
Od: Andrzej 'The Undefined' Dopierała <u...@p...org>
Dnia 03.11.2010 Grzegorz Janoszka <G...@n...Janoszka.pl> napisał/a:
> adresów, ale kto w PL to robi? Ostatni raz z firmami typu Netia,
> Crowley, GTS/Energis, TKTelekom itp miałem do czynienia jakieś 3 lata
> temu i nikt wtedy nie filtrował. Wątpię, czy od tamtego czasu zmieniło
> się wiele. Ktoś może przetestować?
netia jakies "3 lata temu" filtrowala.
Przynajmniej mnie, w Poznaniu ;)
--
Andrzej 'The Undefined' Dopierała
HomePage: http://andrzej.dopierala.name/
Reprezentuję siebie i wyrażam tylko moje zdanie!
-
35. Data: 2010-11-03 13:38:15
Temat: Re: AC-X L2 i ruch z 10.0.0.0/8, 172.16.0.0/12 i 192.168.0.0/16
Od: Sławek Lipowski <s...@l...org>
W dniu 03.11.2010 13:10, Zboj pisze:
>>
>> Ale konsekwencją jest niezamykanie połączeń TCP w prawidłowy sposób. Nie
>> dociera FIN+ACK od klienta z prawidłowego IP. Cięcie pakietów nie
>> wyeliminuje tej konsekwencji.
>
> Ale wytnie ruch z priv IP w całości.
Z priv IP dostaję tylko FIN+ACK.
> O tyle możesz mieć mniej. Reszta i tak
> będzie musiała expirować, jak to się dzieje dotychczas. Zyskujesz więc
> trochę, ale nie rozwiążesz problemu, bo to wymaga pracy u źródła. BTW - jak
> w sieciach będą cięte privIP skutecznie, to i tak będą wisiały u Ciebie
> sesje z braku FIN+ACK, które opisujesz. Dla algorytmu rozważań nie ma
> znaczenia, czy cięcie privIP nastapi u Ciebie, czy np.w PLIXie.
O tym już pisaliśmy, nie chodzi o to, żeby TYLKO wyciąć ten ruch
(nigdzie nie stwierdziłem, że uważam, że go nie należy ciąć), ale też
wyeliminować jego źródło i ewentualne konsekwencje tych nieprawidłowości.
> Masz lepszy pomysł - posłucham z ciekawością.
Poza odfiltrowaniem ruchu, ustalenie, kto go generuje i kontakt z danymi
sieciami.
--
Sławek Lipowski
-
36. Data: 2010-11-03 13:39:34
Temat: Re: AC-X L2 i ruch z 10.0.0.0/8, 172.16.0.0/12 i 192.168.0.0/16
Od: Sławek Lipowski <s...@l...org>
W dniu 03.11.2010 13:18, Grzegorz Janoszka pisze:
> On 03-11-10 13:01, Sławek Lipowski wrote:
>> Ale konsekwencją jest niezamykanie połączeń TCP w prawidłowy sposób. Nie
>> dociera FIN+ACK od klienta z prawidłowego IP. Cięcie pakietów nie
>> wyeliminuje tej konsekwencji.
>
> Jesteś pewien, że nie dociera? IMHO te nienatowane, co widzisz, to
> retransmisje.
>
Postaram się potwierdzić w wolnej chwili i dam znać.
--
Sławek Lipowski
-
37. Data: 2010-11-03 19:45:44
Temat: Re: AC-X L2 i ruch z 10.0.0.0/8, 172.16.0.0/12 i 192.168.0.0/16
Od: Airen <a...@o...pl>
3 Lis, 12:58, Sławek Lipowski <s...@l...org> napisał:
> No tak, ale odfiltrowanie ruchu z nieprawidłowym adresem źródłowym,
> który przychodzi od klienta końcowego nie jest chyba głupim pomysłem
> chociażby w kontekście uniemożliwienia takiemu klientowi wykonania DoSa
> poprzez wygenerowanie ruchu z losowym IP.
Jaka jest różnica w skuteczności ataku z wykorzystaniem losowego
adresu z puli prywatnych, a losowego adresu z puli publicznych?
> Tak że czy na pewno ISP nie
> powinien sprawdzać adresu źródłowego pakietów pochodzących od klienta
> końcowego?
Jako dobra praktyka byłoby to wskazane, ale nie możesz tego wymagać od
swojego operatora. W końcu jego zadaniem jest kierowanie ruchu jaki do
Ciebie próbują inni przesłać.
Herlok Sz.
-
38. Data: 2010-11-03 23:13:14
Temat: Re: AC-X L2 i ruch z 10.0.0.0/8, 172.16.0.0/12 i 192.168.0.0/16
Od: Sławek Lipowski <s...@l...org>
W dniu 03.11.2010 20:45, Airen pisze:
> 3 Lis, 12:58, Sławek Lipowski<s...@l...org> napisał:
>
>> No tak, ale odfiltrowanie ruchu z nieprawidłowym adresem źródłowym,
>> który przychodzi od klienta końcowego nie jest chyba głupim pomysłem
>> chociażby w kontekście uniemożliwienia takiemu klientowi wykonania DoSa
>> poprzez wygenerowanie ruchu z losowym IP.
>
> Jaka jest różnica w skuteczności ataku z wykorzystaniem losowego
> adresu z puli prywatnych, a losowego adresu z puli publicznych?
Miałem na myśli łącze dostarczane przeciętnemu Kowalskiemu, więc
nieprawidłowy adres źródłowy w tym wypadku = każdy inny niż np. jeden mu
przyznany.
>> Tak że czy na pewno ISP nie
>> powinien sprawdzać adresu źródłowego pakietów pochodzących od klienta
>> końcowego?
>
> Jako dobra praktyka byłoby to wskazane, ale nie możesz tego wymagać od
> swojego operatora. W końcu jego zadaniem jest kierowanie ruchu jaki do
> Ciebie próbują inni przesłać.
>
> Herlok Sz.
IMHO ISP dostarczając łącze klientowi końcowemu nie powinni przechodzić
do porządku dziennego nad możliwością puszczenia przez ich klientów
końcowych pakietów z dowolnym adresem źródłowym.
--
Sławek Lipowski
-
39. Data: 2010-11-04 07:30:45
Temat: Re: AC-X L2 i ruch z 10.0.0.0/8, 172.16.0.0/12 i 192.168.0.0/16
Od: "Icek" <i...@d...pl>
> Ale konsekwencją jest niezamykanie połączeń TCP w prawidłowy sposób. Nie
> dociera FIN+ACK od klienta z prawidłowego IP. Cięcie pakietów nie
> wyeliminuje tej konsekwencji.
nie, konsekwencja dla mnie jest to ze musze sprawdzic pol miliona pakietow
na sekunde zeby odfiltrowac te z niechcianych adresow. Bez sensu. Jak do
tego dodam cala mase rzeczy ktore chcialbym filtrowac na routerze brzegowym
to juz wychodzi pewne obciazenie. Tak jak pisalem bez sensu. Jak ktos ma
problem ze zlym zamykaniem sesji TCP to pisz do tego kto ma ten problem i
niech sobie radzi wlasnie ten ktos
Icek
-
40. Data: 2010-11-04 07:32:12
Temat: Re: AC-X L2 i ruch z 10.0.0.0/8, 172.16.0.0/12 i 192.168.0.0/16
Od: "Icek" <i...@d...pl>
> > To idź i napraw wszystkie sieci na świecie. Popraw też embedded code w
> > milionach ruterków soho. Może będzie prościej, jak zupgradujesz
> > wszystkich do IPv6, nie uważasz? Przy okazji zadbaj też o to, żeby nie
> > było głodu, wojen, a drób żeby siedział w kurniku/kaczniku i nie wtrącał
> > się do polityki. Postrasz rosołem.
> >
> > BtW - jakie są konsekwencje tego, że dostajesz pakiety fin/ack z
> > prywatnych adresów?
> >
>
> Jeśli dostaje z prywatnych to tym bardziej z tej sieci mogą wyjść
> spoofowane adresy, co już groźniejsze, szczególnie przy UDP.
a spoofowane z innych adresow nie moga wyjsc ?????
Icek