Georges Louge wrote:

J'ai déjà posé la même question le 5 septembre dernier sous le sujet "[TECH] BAD TRAFFIC loopback traffic" et parmi les réponses, voici celle de Godwin Stewart:

C'est ce qu'on appelle un "martien". Il fausse son adresse
IP dans l'entête des paquets TCP dans l'espoir que ton pare-feu les laissera entrer pensant que c'est du local.

Ooops, je n'ai pas l'habitude de regarder les archives :o( mea-culpa

Au cas où ça ne marcherait pas, il envoie les paquets de
son port 80, pensant que le pare-feu les prendra pour du
trafic provenant d'un serveur web, donc légitime.

J'avais pensé à tort semble t'il que c'était lo de ma machine qui générait ces paquets.

Depuis, rien n'a changé, mon pare-feu (un PC auxiliaire qui travaille avec la distribution IPCop) enregistre chaque jour une attaque de ce genre toutes les 2 minutes en moyenne, qui est bien entendu bloquée par IPCop.

chez moi c'est SME mais bon ...

Sais tu comment ne PAS enregistrer comme attaque les pings depuis EXTERNAL_IP vers REMOTE_IP générés par cacti?



Linux-Azur :      http://www.linux-azur.org
Désinscriptions: http://www.linux-azur.org/liste.php3
**** Pas de message au format HTML, SVP ****

Répondre à