Ou plus en amont si possible…


Le 24 juil. 2015 à 15:04, Clement Cavadore <clem...@cavadore.net> a écrit :

> Re,
> 
> On Fri, 2015-07-24 at 14:58 +0200, jehan procaccia INT wrote:
>> apres analyse pcap du trafic incriminé, extrait :
>> des milliers de paquets avec le Flag S (Sync)  cf :
>> (...)
>> 
>> http://albanianwizard.org/how-to-read-tcpdump-output-tcpdump-advanced-use.albanianwizard
>> montre qu'il s'agit vraisemblablement d'un SynFlood attack 
>> 
>> je me lance alors dans l'espoir d'intercepter ça avec les outils
>> cisco 
>> http://www.sans.org/security-resources/idfaq/syn_flood.php
>> http://ccie-or-null.net/tag/cisco-tcp-intercept/
>> http://www.ciscopress.com/articles/article.asp?p=345618&seqNum=3
>> 
>> Helas, sur mon 6500E pas de commande ip tcp intercept  :-( !
>> ça sort d'où cette commande ? n'est pas disponible par défaut ?
> 
> Probablement disponible sur une autre plateforme que les 6k5.
> 
> Non, mais plus sérieusement, tu devrais poser sur ton ASR une ACL
> ingress sur l'interface vers ton réseau interne, n'autorisant que les
> subnets IP qu'elle est supposée recevoir, à savoir les réseaux publics
> passant par ce routeur. Et du coup, tu peux te passer de ton ACL egress.
> 
> -- 
> Clément Cavadore
> 
> 
> 


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Reply via email to