[GTER] filtragem arbitrária de ICMP = burrice
Lao DanTong
danton at inexo.com.br
Mon Mar 21 20:53:51 -03 2005
On Mon, 21 Mar 2005, Nelio Souza Santos Filho - PLANAE wrote:
> Bloquear ICMP pode nao ser interessante para um ISP, mas para grandes
> empresas privadas, por exemplo, trata-se de uma questao de seguranca.
há poucas coisas menos seguras do que protocolos não funcionando. suponha que
voce iniba "mtu path discovery" por que bloqueou o icmp, o que acontece? voce
vai rejeitar como ataque de fragmentação pacotes perfeitamente válidos que
apenas tiveram a infelicidade de passar por um trecho de rede cujo MTU não era
o tradicional de 1500 octetos. isso não é segurança, é burrice.
> Firewalls eficientes em empresas privadas, bloqueiam todo e qualquer tipo de
> trafego que nao seja explicitamente permitido.
aí precisa entender o que é o "tráfego permitido". IP, para funcionar direito,
PRECISA do ICMP, então se IP é tráfego permitido - e se não for, pode ir
plantar batatas que dá mais certo - ICMP também tem que ser. OK, pode ser
seletivo nas funções de ICMP, mas, repito, é estupidez bloquear ICMP
indistintamente.
> Segue abaixo alguns exemplos de motivos que levam alguns administradores de
> redes a bloquear os pacotes ICMP:
>
> 1.) as funcoes basicas do ICMP nao sao usuais no dia a dia, exceto os tipos
> 0 -> request e 8 -> echo reply.
ERRADO!
> 2.) as outras opcoes do ICMP geralmente dao fruto a ataques de negacao de
> servico. Ataques antigos, jah protegidos pelos sistemas operacionais atuais,
> mas que geram trafego. Ex: nuke, ssping, icmpflood e outros inumeros,
> utilizam base icmp.
podem usar UDP, podem usar TCP, podem usar qualquer coisa. se pensar assim,
computador seguro é computador desligado.
> A principal utilidade do ICMP dentro das empresas corporativas, eh saber se
> as maquinas esta UP ou DOWN, mas isto nao eh interessante estar disponivel
> para pessoas na Internet, que podem se aproveitar deste tipo de informacao,
> para saber se um determinado tipo de exploit funciona ou nao.
bem, quem pensa assim, é melhor voltar para a escola. Além disso se o cara é
paranóico mesmo vai usar um firewall com zona desmilitarizada ou do tipo "belt
and suspenders" em que a Internet só vê front-ends bobões (bastiões) enquando
quem presta o serviço propriamente está quietinho numa rede desconectada da
internet.
além disso, hoje em dia o grande problema de segurança está na camada de
aplicação, não lá embaixo.
> Ex: ao executar um ataque a um host remoto, pode se utilizar do ping
> (atraves de outra rede), para certificar se o Host ficou DOWN ou nao.
puxa! se for um servidor de nomes eu tentaria um udp pela porta 53...
More information about the gter
mailing list