C’est étrange en effet, mais lis ça, ca explique peut-être le truc:

http://www.cisco.com/c/en/us/support/docs/switches/catalyst-6000-series-switches/41263-catmac-41263.html


Le 28 juil. 2015 à 12:14, jehan procaccia INT <jehan.procac...@int-evry.fr> a 
écrit :

> J'ai finit par mettre une ACL qui filtre tout 192.168 .0.0/24 
> malheureusement cela passe toujours ! :-( 
> et pour cause, je pensais avoir identifié l'interface source sur mon 6500 , 
> or je m’aperçois que l'adresse MAC identifié comme source du pb est affectée 
> a plusieurs interfaces du 6500 !?
> 
> rappel de type de capture du synflood : 
> 
> 11:56:50.943052 10:bd:18:e4:80:80 > 00:07:7d:33:9f:00, ethertype 802.1Q 
> (0x8100), length 66: vlan 8, p 0, ethertype IPv4, (tos 0x0, ttl 121, id 
> 13137, offset 0, flags [DF], proto TCP (6), length 48)
>     192.168.1.101.4007 > 119.28.3.29.80: Flags [S], cksum 0x7576 (correct), 
> seq 2748456345, win 65535, options [mss 1460,nop,nop,sackOK], length 0
> 
> La MAC est donc 10:bd:18:e4:80:80 
> 
> 6509E-B007#show interfaces gigabitEthernet 2/19
> GigabitEthernet2/19 is up, line protocol is up (connected)
>   Hardware is C6k 1000Mb 802.3, address is 10bd.18e4.8080 (bia 10bd.18e4.8080)
> 
> GigabitEthernet2/20 is down, line protocol is down (notconnect)
>   Hardware is C6k 1000Mb 802.3, address is 10bd.18e4.8080 (bia 10bd.18e4.8080)
> 
> 6509E-B007#show interfaces gigabitEthernet 2/22
> GigabitEthernet2/22 is up, line protocol is up (connected)
>   Hardware is C6k 1000Mb 802.3, address is 10bd.18e4.8080 (bia 10bd.18e4.8080)
> 
> je pensais avoir indetifié la source sur gigabitEthernet 2/22 , mais g 2/19, 
> g2/20 etc ... ont aussi 10bd.18e4.8080 ??
> 
> je crois que j'ai trop la tête dans le guidon sur cette affaire ... j'ai 
> oublié une évidence ? ce sont des MAC adresse d'interface cisco virtuelle ? 
> vlan ? j'ai du HSRP , peut-etre un effet de bord ....?
> bref avez vous une piste pour retrouver l'interface source de ce trafic !?
> 
> Merci .
> 
> Le 24/07/2015 16:30, David Ponzone a écrit :
>> Mais filtre tout le rfc1918 ( sauf le légitime) en entrée du 6500!
>> 
>> David Ponzone
>> 
>> 
>> 
>> Le 24 juil. 2015 à 16:25, jehan procaccia INT <jehan.procac...@int-evry.fr> 
>> a écrit :
>> 
>>> Le 24/07/2015 15:32, Nicolas Strina a écrit :
>>>>> On 24 juil. 2015, at 14:04, Clement Cavadore <clem...@cavadore.net> wrote:
>>>>> 
>>>>> Re,
>>>>> 
>>>>> On Fri, 2015-07-24 at 14:58 +0200, jehan procaccia INT wrote:
>>>>>> apres analyse pcap du trafic incriminé, extrait :
>>>>>> des milliers de paquets avec le Flag S (Sync)  cf :
>>>>>> (...)
>>>>>> 
>>>>>> http://albanianwizard.org/how-to-read-tcpdump-output-tcpdump-advanced-use.albanianwizard
>>>>>> montre qu'il s'agit vraisemblablement d'un SynFlood attack 
>>>>>> 
>>>>>> je me lance alors dans l'espoir d'intercepter ça avec les outils
>>>>>> cisco 
>>>>>> http://www.sans.org/security-resources/idfaq/syn_flood.php
>>>>>> http://ccie-or-null.net/tag/cisco-tcp-intercept/
>>>>>> http://www.ciscopress.com/articles/article.asp?p=345618&seqNum=3
>>>>>> 
>>>>>> Helas, sur mon 6500E pas de commande ip tcp intercept  :-( !
>>>>>> ça sort d'où cette commande ? n'est pas disponible par défaut ?
>>>>> Probablement disponible sur une autre plateforme que les 6k5.
>>>>> 
>>>>> Non, mais plus sérieusement, tu devrais poser sur ton ASR une ACL
>>>>> ingress sur l'interface vers ton réseau interne, n'autorisant que les
>>>>> subnets IP qu'elle est supposée recevoir, à savoir les réseaux publics
>>>>> passant par ce routeur. Et du coup, tu peux te passer de ton ACL egress.
>>>> Sinon voir avec ton upstream ? Ca me parait une bonne solution si tu as 
>>>> des soucis aussi important et aussi longtemps ..
>>>> Le transitaire doit aussi assurer la “sécurité” des clients dans une 
>>>> moindre mesure ..
>>> 
>>> Le probleme est que je suis l'upstream ! voici un aperçu ASCII du schema 
>>> reseau:
>>> 
>>> Source Synflood <=> Autonomous system (au sens politique/domain de vlans) 
>>> Etudiants (4500) <=> Mon Core 6509E <=> Mon ASR <=> MAN-Evry <=> Renater 
>>> <=> Internet
>>> 
>>> j'aimerai bien intercepter le Synflood au plus tot (amont) sur mon 6509E .
>>> je suis surpris que le 6500 (le "couteau suisse" cisco ) ne gere pas le ip 
>>> tcp intercept tel que définit ici et là :
>>> http://www.sans.org/security-resources/idfaq/syn_flood.php
>>> http://ccie-or-null.net/tag/cisco-tcp-intercept/
>>> http://www.ciscopress.com/articles/article.asp?p=345618&seqNum=3
>>> sinon, peut-etre une autre commande ? y-a-t-il un correspondant Cisco dans 
>>> la salle ?
>>> 
>>> Merci .
> 


---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Reply via email to