[MASOCH-L] Bloqueio de Tracert
Julio Arruda
jarruda-gter at jarruda.com
Thu May 7 18:05:10 -03 2009
Victor wrote:
> Olá,
>
> Hmmm... compreendo, mas que tipos de problemas pode se ter ao não receber mensagens de diagnóstico, pois afinal o bloqueio é apenas de fora pra dentro. Como mencionei anteriormente, o Banco Itaú, que foca muito bem segurança, está com esta proteção em funcionamento a quase 2 anos e se realmente fosse um problema não estariam mais utilizando, concorda ? No caso do hping2 ele verifica se o host final está ativo, ou se algum dos hosts intermediários aceitam qualquer tipo de requisição, o que não é o meu caso. O que preciso é que não apareça quem são meus hosts intermediários (Gateways, etc), pois o bloqueio de um ataque a um IP final é simples, através de blackhole, agora um IP WAN por exemplo é um processo delicado, ainda mais pra quem não tem ASN.
>
security through obscurity nao e' exatamente 'seguro', de qualquer forma..
Procure por pmtud icmp blocking no Sao Google..
> Desde já agradeço.
> ----- Original Message -----
> From: MARLON BORBA
> To: masoch-l at eng.registro.br
> Sent: Thursday, May 07, 2009 3:54 PM
> Subject: Re: [MASOCH-L] Bloqueio de Tracert
>
>
> Não acho (e nisso estou 100% com o DanTong) que bloquear ICMP seja útil, primeiro porque se perdem muitas mensagens de diagnóstico, e segundo porque existem múltiplos vetores de ataque mais perigosos. Com hping2 é possível costruir pacotes TCP/80 (HTTP),, qu passam por qualquer firewall... :P
>
>
>
> Abraços,
>
> Marlon Borba, CISSP, APC DataCenter Associate
> Técnico Judiciário - Segurança da Informação
> IPv6 Evangelist - MoReq-Jus Evangelist
> TRF 3a Região
> (11) 3012-1581
> --
> Practically no IT system is risk free.
> (NIST Special Publication 800-30)
> --
> >>> Rubens Kuhl <rubensk at gmail.com> 07/05/09 15:43 >>>
> Além de TCP (inclusive HTTP), IP protocolo 0... é só olhar as diversas
> opções do pacote hping2.
> Se você quer matar traceroute, detecte pelo campo TTL
>
> iptables -t raw -A PREROUTING -i <interface externa> -m ttl --ttl 0 -j DROP
> iptables -t raw -A PREROUTING -i <interface externa> -m ttl --ttl 1 -j DROP
> iptables -t raw -A PREROUTING -i <interface externa> -m ttl --ttl 2 -j DROP
> (repetir até quantos hops você tenha internamente)
>
>
>
> Rubens
>
>
> 2009/5/7 Juliano Primavesi - Cyberweb Networks <juliano at cyberweb.com.br>:
> >
> > Vale lembrar que o tracert pode usar icmp OU udp...
> >
> > Juliano
> >
> > Danton Nunes escreveu:
> >>
> >> On Thu, 7 May 2009, Victor wrote:
> >>
> >>> Olá Amigos,
> >>>
> >>> Estou precisando fazer bloqueio de tracert de fora pra dentro. Verifiquei
> >>> que alguns Bancos como o Itaú já está utilizando desta técnica, porém já
> >>> tentei de tudo e nos testes o primeiro IP (WAN) do roteador, continua sempre
> >>> a responder, mesmo definindo ACL pra ele dando deny em ip. A configuração
> >>> atual que foi a que chegou mais perto do que preciso é essa:
> >>>
> >>> access-list 101 deny icmp any any unreachable
> >>> access-list 101 deny icmp any any ttl-exceeded
> >>> access-list 101 deny icmp any any echo-reply
> >>
> >> NUNCA faça isto! há mensagens de icmp que são importantíssimas e não devem
> >> ser bloqueadas.
More information about the masoch-l
mailing list