Seth4Chaos schreef op 20 maart 2003 @ 08:45:
Ik ben er eigenlijk altijd vanuit gegaan als je al je verkeer dropt dat je dan het meest stealth bent. maar gisteren deed ik een UDP-scan op mijn eigen firewall (met NMAP) en die gaf aan dat alle poorten open stonden.
Dit kwam omdat mijn firewall geen ICMP pakketen doorlaat dus er geen 'ICMP Destination Unreachable' pakket kan worden verstuurd.
Nou vroeg ik me ten eerste af of als ik mijn computer uit zet of die pakketen dan door de ISP worden verstuurd.
RFC 1812, pages 56 and 57:
If a packet is to be forwarded to a host on a network that is directly connected to the router (i.e., the router is the last-hop router) and the router has ascertained that there is no path to the destination host then the router MUST generate a Destination Unreachable, Code 1 (Host Unreachable) ICMP message.
Dus ja de router zou het ICMP 'Host Unreachable' moeten sturen als er geen route is naar je computer. Echter als je computer in een subnet (van bv een ethernet) zit en de router heeft een route naar het subnet dan stuurt de router geen ICMP 'Host Unreachable' als je computer niet aan staat.
Blijft alleen de vraag wat de router/switch doet bij een ARP failure. Kan best dat er dan alsnog een ICMP 'Host Unreachable' wordt verstuurt.
Zoals alijd is de 'proof of the pudding in the eating'. Oftewel zet je computer uit en laat iemand anders je scannen.
Ten tweede vroeg ik mij af wat veiliger/stealther is om deze pakketen wel of niet te versturen.
Als je zelf een ICMP 'Host Unreachable' stuurt dan staat in de IP header als source address je eigen ip ipv dat van je ISP.
Dus dan geef je zelf aan dat je er wel bent maar net doet als of je er niet bent.
Niet erg stealthy dus. Beters is gewoon je mond te houden als de grote boze wolf komt te vragen of er nog lekker lammetjes zijn.
Seth4Chaos schreef op 20 March 2003 @ 12:28:
[...]
code:
1
2
3
4
5
6
7
8
9
10
| root@mimas:~# iptables -n -L INPUT
Chain INPUT (policy DROP)
target prot opt source destination
-knip-
PUB_SERV udp -- 0.0.0.0/0 0.0.0.0/0 state NEW udp dpt:53
root@mimas:~# iptables -n -L PUB_SERV
Chain PUB_SERV (2 references)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 |
Ik heb wat weggeknipt maar dit zijn de enige regels die op (inkomend) UDP verkeer reageren.
En zoals je ziet is de default DROP dus alle inkomende UDP pakketten worden gedropt.
DROP stuurt geen 'Destination unreachable' ICMP op daarvoor moet je REJECT gebruiken (waarbij je ook de type fout kan opgeven met de --reject-with optie).