C’est étrange en effet, mais lis ça, ca explique peut-être le truc: http://www.cisco.com/c/en/us/support/docs/switches/catalyst-6000-series-switches/41263-catmac-41263.html
Le 28 juil. 2015 à 12:14, jehan procaccia INT <jehan.procac...@int-evry.fr> a écrit : > J'ai finit par mettre une ACL qui filtre tout 192.168 .0.0/24 > malheureusement cela passe toujours ! :-( > et pour cause, je pensais avoir identifié l'interface source sur mon 6500 , > or je m’aperçois que l'adresse MAC identifié comme source du pb est affectée > a plusieurs interfaces du 6500 !? > > rappel de type de capture du synflood : > > 11:56:50.943052 10:bd:18:e4:80:80 > 00:07:7d:33:9f:00, ethertype 802.1Q > (0x8100), length 66: vlan 8, p 0, ethertype IPv4, (tos 0x0, ttl 121, id > 13137, offset 0, flags [DF], proto TCP (6), length 48) > 192.168.1.101.4007 > 119.28.3.29.80: Flags [S], cksum 0x7576 (correct), > seq 2748456345, win 65535, options [mss 1460,nop,nop,sackOK], length 0 > > La MAC est donc 10:bd:18:e4:80:80 > > 6509E-B007#show interfaces gigabitEthernet 2/19 > GigabitEthernet2/19 is up, line protocol is up (connected) > Hardware is C6k 1000Mb 802.3, address is 10bd.18e4.8080 (bia 10bd.18e4.8080) > > GigabitEthernet2/20 is down, line protocol is down (notconnect) > Hardware is C6k 1000Mb 802.3, address is 10bd.18e4.8080 (bia 10bd.18e4.8080) > > 6509E-B007#show interfaces gigabitEthernet 2/22 > GigabitEthernet2/22 is up, line protocol is up (connected) > Hardware is C6k 1000Mb 802.3, address is 10bd.18e4.8080 (bia 10bd.18e4.8080) > > je pensais avoir indetifié la source sur gigabitEthernet 2/22 , mais g 2/19, > g2/20 etc ... ont aussi 10bd.18e4.8080 ?? > > je crois que j'ai trop la tête dans le guidon sur cette affaire ... j'ai > oublié une évidence ? ce sont des MAC adresse d'interface cisco virtuelle ? > vlan ? j'ai du HSRP , peut-etre un effet de bord ....? > bref avez vous une piste pour retrouver l'interface source de ce trafic !? > > Merci . > > Le 24/07/2015 16:30, David Ponzone a écrit : >> Mais filtre tout le rfc1918 ( sauf le légitime) en entrée du 6500! >> >> David Ponzone >> >> >> >> Le 24 juil. 2015 à 16:25, jehan procaccia INT <jehan.procac...@int-evry.fr> >> a écrit : >> >>> Le 24/07/2015 15:32, Nicolas Strina a écrit : >>>>> On 24 juil. 2015, at 14:04, Clement Cavadore <clem...@cavadore.net> wrote: >>>>> >>>>> Re, >>>>> >>>>> On Fri, 2015-07-24 at 14:58 +0200, jehan procaccia INT wrote: >>>>>> apres analyse pcap du trafic incriminé, extrait : >>>>>> des milliers de paquets avec le Flag S (Sync) cf : >>>>>> (...) >>>>>> >>>>>> http://albanianwizard.org/how-to-read-tcpdump-output-tcpdump-advanced-use.albanianwizard >>>>>> montre qu'il s'agit vraisemblablement d'un SynFlood attack >>>>>> >>>>>> je me lance alors dans l'espoir d'intercepter ça avec les outils >>>>>> cisco >>>>>> http://www.sans.org/security-resources/idfaq/syn_flood.php >>>>>> http://ccie-or-null.net/tag/cisco-tcp-intercept/ >>>>>> http://www.ciscopress.com/articles/article.asp?p=345618&seqNum=3 >>>>>> >>>>>> Helas, sur mon 6500E pas de commande ip tcp intercept :-( ! >>>>>> ça sort d'où cette commande ? n'est pas disponible par défaut ? >>>>> Probablement disponible sur une autre plateforme que les 6k5. >>>>> >>>>> Non, mais plus sérieusement, tu devrais poser sur ton ASR une ACL >>>>> ingress sur l'interface vers ton réseau interne, n'autorisant que les >>>>> subnets IP qu'elle est supposée recevoir, à savoir les réseaux publics >>>>> passant par ce routeur. Et du coup, tu peux te passer de ton ACL egress. >>>> Sinon voir avec ton upstream ? Ca me parait une bonne solution si tu as >>>> des soucis aussi important et aussi longtemps .. >>>> Le transitaire doit aussi assurer la “sécurité” des clients dans une >>>> moindre mesure .. >>> >>> Le probleme est que je suis l'upstream ! voici un aperçu ASCII du schema >>> reseau: >>> >>> Source Synflood <=> Autonomous system (au sens politique/domain de vlans) >>> Etudiants (4500) <=> Mon Core 6509E <=> Mon ASR <=> MAN-Evry <=> Renater >>> <=> Internet >>> >>> j'aimerai bien intercepter le Synflood au plus tot (amont) sur mon 6509E . >>> je suis surpris que le 6500 (le "couteau suisse" cisco ) ne gere pas le ip >>> tcp intercept tel que définit ici et là : >>> http://www.sans.org/security-resources/idfaq/syn_flood.php >>> http://ccie-or-null.net/tag/cisco-tcp-intercept/ >>> http://www.ciscopress.com/articles/article.asp?p=345618&seqNum=3 >>> sinon, peut-etre une autre commande ? y-a-t-il un correspondant Cisco dans >>> la salle ? >>> >>> Merci . > --------------------------- Liste de diffusion du FRnOG http://www.frnog.org/