Introduction
- Cet article traite d’une expérience personnelle liée à la sécurité, au networking et aux signalements d’abus.
- L’auteur a reçu un signalement indiquant que son serveur était infecté par un malware, mais l’enquête a confirmé qu’il n’y avait en réalité aucun problème.
Début de l’incident
- L’auteur a reçu un e-mail de Hetzner l’informant que son adresse IP faisait l’objet d’un signalement d’abus.
- Des tentatives de connexion SSH inhabituelles ont été observées sur le serveur, mais en réalité, il ne s’agissait pas de connexions sortantes depuis le serveur : des paquets TCP RST étaient envoyés depuis l’extérieur vers le serveur.
IP spoofing
- Sur Internet, l’IP spoofing consiste à envoyer des paquets en falsifiant l’adresse IP source.
- BCP38 recommande de n’autoriser, lors du transit de paquets IP entre réseaux, que les adresses IP attendues, mais tous les réseaux ne respectent pas cette règle.
Hypothèse sur la motivation
- L’attaquant falsifie l’IP source pour envoyer des requêtes de connexion vers le port 22, ce qui déclenche des signalements d’abus automatisés.
- Il pourrait s’agir d’une attaque visant certains nœuds du réseau Tor.
Lien avec Tor
- Les relais Tor servent à acheminer du trafic anonymisé et ne se connectent pas directement à l’Internet public.
- Cependant, certains utilisateurs d’Internet détestent Tor et peuvent tenter de le désactiver.
Conclusion
- Internet avait déjà des problèmes il y a 25 ans, et c’est toujours le cas aujourd’hui.
- L’IP spoofing reste un problème, et des règles de sécurité comme BCP38 ne sont toujours pas correctement appliquées.
- Si vous recevez ce type de signalement d’abus, vous saurez désormais comment expliquer à votre hébergeur que votre serveur est en réalité la victime.
# Le résumé de GN⁺
- Cet article traite d’un problème de sécurité lié à l’IP spoofing et explique son lien avec le réseau Tor.
- Il souligne l’importance de la sécurité sur Internet et la nécessité d’appliquer BCP38.
- Parmi les projets aux fonctionnalités similaires, on peut recommander divers outils de sécurité réseau.
1 commentaires
Commentaire Hacker News
Le problème de l'usurpation d'IP est difficile à résoudre, car les acteurs malveillants et les utilisateurs innocents peuvent invoquer la même excuse
Des règles de pare-feu basiques ont été mises en place par le passé, mais des problèmes sont survenus à cause de paquets usurpés
Si l'on trouve un opérateur de transit qui ne fait pas de filtrage BCP38, on peut envoyer des paquets avec l'IP source de son choix
La théorie de quelqu'un qui déteste les relais Tor semble sans valeur
C'est un problème similaire au swatting, car il repose sur le fait que les autorités prennent des mesures graves sur la base d'une origine de problème non vérifiée
Des réflecteurs DrDoS ont été scannés dans le passé, et des fournisseurs cloud ont reçu un grand volume de plaintes
Le système ne devrait pas signaler automatiquement un abus pour un seul paquet, mais seulement s'il s'agit d'un volume de trafic au niveau d'un déni de service
L'usurpation d'IP est un problème similaire au swatting, au patent trolling et au fait de faire porter le chapeau à des innocents
Si l'on détourne l'attaque pour envoyer des paquets à tout le monde, on peut submerger les fournisseurs d'e-mails d'abus au point que l'attaque cesse de fonctionner