Log douteux sur routeur D-LINK DIR 300
Fermé
sbarc
Messages postés
2
Date d'inscription
jeudi 25 juillet 2013
Statut
Membre
Dernière intervention
26 juillet 2013
-
Modifié par sbarc le 25/07/2013 à 22:18
Iejov - 27 juil. 2013 à 06:25
Iejov - 27 juil. 2013 à 06:25
A voir également:
- Log douteux sur routeur D-LINK DIR 300
- Win dir stat - Télécharger - Gestion de fichiers
- Kif n dir traduction ✓ - Forum Windows
- J'ai cliqué sur un lien douteux android ✓ - Forum Réseaux sociaux
- Telecharger link - Télécharger - Divers Communication
- Dir/s - Forum Windows
2 réponses
Bonjour,
Des attaques par saturation, il me semble que ça ne marche plus (ping de la mort), peut être un rigolo qui s'amuse, de toute façon le routeur bloque.
Tu peux faire une règle bloquant l'ICMP type 8 code 0 sortant, donc plus de réponse au ping, mais plus de ping... si tu veux pinguer par la suite il faudra la désactiver, mais en procédant ainsi tu mets dans la m..de plus d'un hacker, surtout ceux qui sont assez bêtes pour se faire journaliser.
ps: si tu ping google, le ping est autorisé au moins en sortie.
Des attaques par saturation, il me semble que ça ne marche plus (ping de la mort), peut être un rigolo qui s'amuse, de toute façon le routeur bloque.
Tu peux faire une règle bloquant l'ICMP type 8 code 0 sortant, donc plus de réponse au ping, mais plus de ping... si tu veux pinguer par la suite il faudra la désactiver, mais en procédant ainsi tu mets dans la m..de plus d'un hacker, surtout ceux qui sont assez bêtes pour se faire journaliser.
ps: si tu ping google, le ping est autorisé au moins en sortie.
sbarc
Messages postés
2
Date d'inscription
jeudi 25 juillet 2013
Statut
Membre
Dernière intervention
26 juillet 2013
26 juil. 2013 à 22:13
26 juil. 2013 à 22:13
Bonsoir à tous, et merci Iejov!
Merci pour la précision concernant le ping flooding.
L'IP publique est sur liste noire ;)
Cependant je reste interloqué par le cas 2 et le cas 3 qui reviennent tout autant que cette IP publique.. De plus les clients sortant par le routeur n'ont pas récupéré leur connexion internet après l'arrêt du flooding par 133.95.x.x
Les logs continus avec le cas 2 et 3 après la mise en liste noire de 133.95.x.x
Je n'ai qu'un accès distant, une boucle sur e réseau serait elle envisageable d'après vous?
Bonsoir à tous.
Merci pour la précision concernant le ping flooding.
L'IP publique est sur liste noire ;)
Cependant je reste interloqué par le cas 2 et le cas 3 qui reviennent tout autant que cette IP publique.. De plus les clients sortant par le routeur n'ont pas récupéré leur connexion internet après l'arrêt du flooding par 133.95.x.x
Les logs continus avec le cas 2 et 3 après la mise en liste noire de 133.95.x.x
Je n'ai qu'un accès distant, une boucle sur e réseau serait elle envisageable d'après vous?
Bonsoir à tous.
Ddos peut être, mais là ça se complique, tu es en entreprise? essaye de localiser les IP internet (apparemment au Japon) et regarde si tu as un concurrent dans ce coin là,
Localiser-IP.com
"Les attaques par déni de service distribuées sont plus difficiles à contrer. Le principe même de l'attaque par déni de service distribuée est de diminuer les possibilités de stopper l'attaque. Celle-ci émanant de nombreuses machines hostiles aux adresses différentes, bloquer les adresses IP limite l'attaque mais ne l'arrête pas. Thomas Longstaff de l'université Carnegie-Mellon explique à ce sujet que : « En réalité, la prévention doit plus porter sur le renforcement du niveau de sécurité des machines connectées au réseau [pour éviter qu'une machine puisse être compromise] que sur la protection des machines cibles [les serveurs Web] »"
http://fr.wikipedia.org/wiki/Attaque_par_d%C3%A9ni_de_service
Donc, pour les PC sous routeur, si tu as du wifi, vérifie le WPA2, le filtrage MAC, ou passe en ethernet, il faudrait à mon avis mettre un routeur un peu plus costaud (avec un bon mot de passe),
https://www.microsoft.com/fr-fr/security/pc-security/password-checker.aspx
Avec un vrai routeur tu pourras bloquer ICMP entrant quelques temps (dont le ping), la connexion sera un peu gênée, mais si c'est du vrai Ddos... voir OVH (payant).
Essaye aussi de jouer sur ta plage d'IP locales, change la et réduis la au minimum, scan tes PC en ligne chez Kaspersky ou Bitdefender.
Localiser-IP.com
"Les attaques par déni de service distribuées sont plus difficiles à contrer. Le principe même de l'attaque par déni de service distribuée est de diminuer les possibilités de stopper l'attaque. Celle-ci émanant de nombreuses machines hostiles aux adresses différentes, bloquer les adresses IP limite l'attaque mais ne l'arrête pas. Thomas Longstaff de l'université Carnegie-Mellon explique à ce sujet que : « En réalité, la prévention doit plus porter sur le renforcement du niveau de sécurité des machines connectées au réseau [pour éviter qu'une machine puisse être compromise] que sur la protection des machines cibles [les serveurs Web] »"
http://fr.wikipedia.org/wiki/Attaque_par_d%C3%A9ni_de_service
Donc, pour les PC sous routeur, si tu as du wifi, vérifie le WPA2, le filtrage MAC, ou passe en ethernet, il faudrait à mon avis mettre un routeur un peu plus costaud (avec un bon mot de passe),
https://www.microsoft.com/fr-fr/security/pc-security/password-checker.aspx
Avec un vrai routeur tu pourras bloquer ICMP entrant quelques temps (dont le ping), la connexion sera un peu gênée, mais si c'est du vrai Ddos... voir OVH (payant).
Essaye aussi de jouer sur ta plage d'IP locales, change la et réduis la au minimum, scan tes PC en ligne chez Kaspersky ou Bitdefender.
Modifié par Iejov le 26/07/2013 à 11:24