Georges Louge wrote:
J'ai déjà posé la même question le 5 septembre dernier sous le
sujet "[TECH] BAD TRAFFIC loopback traffic"
et parmi les réponses, voici celle de Godwin Stewart:
C'est ce qu'on appelle un "martien". Il fausse son adresse
IP dans l'entête des paquets TCP dans l'espoir que ton
pare-feu les laissera entrer pensant que c'est du local.
Ooops, je n'ai pas l'habitude de regarder les archives :o( mea-culpa
Au cas où ça ne marcherait pas, il envoie les paquets de
son port 80, pensant que le pare-feu les prendra pour du
trafic provenant d'un serveur web, donc légitime.
J'avais pensé à tort semble t'il que c'était lo de ma machine qui
générait ces paquets.
Depuis, rien n'a changé, mon pare-feu (un PC auxiliaire qui
travaille avec la distribution IPCop) enregistre chaque jour
une attaque de ce genre toutes les 2 minutes en moyenne, qui est
bien entendu bloquée par IPCop.
chez moi c'est SME mais bon ...
Sais tu comment ne PAS enregistrer comme attaque les pings depuis
EXTERNAL_IP vers REMOTE_IP générés par cacti?
Linux-Azur : http://www.linux-azur.org
Désinscriptions: http://www.linux-azur.org/liste.php3
**** Pas de message au format HTML, SVP ****