Comment Bloquer Attack UDP port 0 sur cisco
jojodeparis
Messages postés
108
Statut
Membre
-
kalao -
kalao -
Bonjour,
Depuis plusieurs semaines, j'ai remarqué avec Netflow analyser des attack sur mes adresses ip. Voici un exemple :
Source Destination Protocole SourcePort DestPort Trafic
82.248.50.72 MonIp Public UDP 0 0 6.98 MB
201.11.253.121 MonIP Public UDP 0 0 52.28 MB
90.31.97.213 MonIP Public UDP 0 0 12.62 MB
...
Je recois beaucoup ce genre de traffic et cela sature mon réseau.
Comment puis-je faire pour bloquer de genre de traffic sur mon routeur cisco 3640 situé a l'entré de mon réseau (routeur connecté directement à l'internet).
Voiçi ce que j'ai fait actuellement :
J'ai une access-list 101 :
Extended IP access list 101
10 deny udp any any eq 0 log
20 permit ip any any (25587569 matches)
Et après sur l'interface serial conneté a l'internet j'ai mis la commande :
ip access-group 101 in
mais cela ne fonctionne pas parceque je remarque toujours ce genre de traffic a l'interieur de mon réseau quand je sniff avec tcpdump ou ethereal.
Quelqu'un pourrait m'aider a stopper ce genre de traffic?
J'aimerais savoir aussi la commande qui permet d'afficher les logs des traffic conforme a l'access-list 101 udp deny sur le cisco pour savoir si le routeur arrive a supprimer ou pas quelques une de ces traffic.
Merci.
Depuis plusieurs semaines, j'ai remarqué avec Netflow analyser des attack sur mes adresses ip. Voici un exemple :
Source Destination Protocole SourcePort DestPort Trafic
82.248.50.72 MonIp Public UDP 0 0 6.98 MB
201.11.253.121 MonIP Public UDP 0 0 52.28 MB
90.31.97.213 MonIP Public UDP 0 0 12.62 MB
...
Je recois beaucoup ce genre de traffic et cela sature mon réseau.
Comment puis-je faire pour bloquer de genre de traffic sur mon routeur cisco 3640 situé a l'entré de mon réseau (routeur connecté directement à l'internet).
Voiçi ce que j'ai fait actuellement :
J'ai une access-list 101 :
Extended IP access list 101
10 deny udp any any eq 0 log
20 permit ip any any (25587569 matches)
Et après sur l'interface serial conneté a l'internet j'ai mis la commande :
ip access-group 101 in
mais cela ne fonctionne pas parceque je remarque toujours ce genre de traffic a l'interieur de mon réseau quand je sniff avec tcpdump ou ethereal.
Quelqu'un pourrait m'aider a stopper ce genre de traffic?
J'aimerais savoir aussi la commande qui permet d'afficher les logs des traffic conforme a l'access-list 101 udp deny sur le cisco pour savoir si le routeur arrive a supprimer ou pas quelques une de ces traffic.
Merci.
A voir également:
- Comment Bloquer Attack UDP port 0 sur cisco
- Tcp udp - Guide
- Bloquer pub youtube - Accueil - Streaming
- Logitech attack 3 - Télécharger - Pilotes & Matériel
- Bloquer sur messenger - Guide
- Comment remettre son pc a 0 - Guide
1 réponse
tu pourra installer un parefeu à l'entrée style firebox , qui analyserai le réseau et tu pourrai bannir des ip qui reviennent trop fréquement sur ces ports là ou qui font des tentatives d'intrusion.
ps: je ne parle pas d'un simple logiciel , nous nous utilisons firebox mais tu peux prendre un pc avec un parefeu pro qui epure les logs.
si tu en as trop tu peux meme mettre deux pare feu l'un derriere l'autre : le 1er épure les logs avec des règles définies mais pas trop strict, et le deuxieme ainsi à déjà une liste des logs déjà épurés et les analyse avec des règles encore plus fines.
ps: je ne parle pas d'un simple logiciel , nous nous utilisons firebox mais tu peux prendre un pc avec un parefeu pro qui epure les logs.
si tu en as trop tu peux meme mettre deux pare feu l'un derriere l'autre : le 1er épure les logs avec des règles définies mais pas trop strict, et le deuxieme ainsi à déjà une liste des logs déjà épurés et les analyse avec des règles encore plus fines.