Ping all'indirizzo di broadcast
Ho una rete del tipo 192.168.1.0/24. L'indirizzo di broadcast è dunque 192.168.1.255. Se provo a pingarlo però mi esce "richiesta scaduta". Eppure i ping ai singoli indirizzi dei terminali vanno a buon fine. Qualcuno sa dirmi quale potrebbe essere il problema?
Risposte
"Sergio":
Ad esempio, sul mio Linux trovo "1" nel file /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts e non ce l'ho messo io.
Sono andato a controllare e ho "1" anche io.
"Sergio":
La risposta al ping in broadcast è opzionale e spesso disabilitata per prevenire gli attacchi Smurf.
Gran bel denial... ha fatto epoca lo smurfing. Oggi credo sia quasi estinto, nel senso che le dorsali sono molto più controllate. O sbaglio?
Ciao,
ci tengo a precisare a tutti che questa è una "Integrazione" alle risposte date e sicuramente corrette!
Ricevi "richiesta scaduta" per i motivi che ti sono stati già detti...
Per proteggere la propria rete da questo attacco (Smurf) si richiede di impostare il ROUTER affinché ignori, scarti i pacchetti IP broadcast, ossia aventi come indirizzo destinazione l'indirizzo broadcast della propria rete. Per quanto riguarda le macchine della rete locale è consigliato impostarle in modo che non rispondano a pacchetti ICMP echo request (ping) aventi come indirizzo destinazione l'indirizzo broascast. Quest'ultimo caso è importante perché se un attacker riesce ad accedere ad una delle macchine della rete locale è in grado di aggirare il router e di utilizzare un attacco smurf dall'interno. Con Linux è disponibile il parametro 'icmp_ignore_echo_broadcast' che può essere impostato (di default a 1) per ignorare gli icmp echo request (ping) broadcast. Per quanto riguarda il firewall, se si usa il connection tracking (1) questo tipo di attacco proveniente dall'esterno è automaticamente respinto. In caso contrario è meglio scartare specificatamente questi pacchetti:
# iptables -A FORWARD -i eth0 -p icmp -icmp-type ping -d 255.255.255.255 -j DROP
(1)
Il connection tracking semplicemente registra in una tavola di connessioni le connessioni attive (accettate). Se per quel tipo di connessione esiste la regola --state RELATED, ESTABLISHED (o simili) -j ACCEPT, allora ogni connessione relativa alla prima viene acettata, senza essere valutata dalle regole (cosa + dispendiosa a livello CPU).
A presto..
ciao ciao
ci tengo a precisare a tutti che questa è una "Integrazione" alle risposte date e sicuramente corrette!
Ricevi "richiesta scaduta" per i motivi che ti sono stati già detti...
Per proteggere la propria rete da questo attacco (Smurf) si richiede di impostare il ROUTER affinché ignori, scarti i pacchetti IP broadcast, ossia aventi come indirizzo destinazione l'indirizzo broadcast della propria rete. Per quanto riguarda le macchine della rete locale è consigliato impostarle in modo che non rispondano a pacchetti ICMP echo request (ping) aventi come indirizzo destinazione l'indirizzo broascast. Quest'ultimo caso è importante perché se un attacker riesce ad accedere ad una delle macchine della rete locale è in grado di aggirare il router e di utilizzare un attacco smurf dall'interno. Con Linux è disponibile il parametro 'icmp_ignore_echo_broadcast' che può essere impostato (di default a 1) per ignorare gli icmp echo request (ping) broadcast. Per quanto riguarda il firewall, se si usa il connection tracking (1) questo tipo di attacco proveniente dall'esterno è automaticamente respinto. In caso contrario è meglio scartare specificatamente questi pacchetti:
# iptables -A FORWARD -i eth0 -p icmp -icmp-type ping -d 255.255.255.255 -j DROP
(1)
Il connection tracking semplicemente registra in una tavola di connessioni le connessioni attive (accettate). Se per quel tipo di connessione esiste la regola --state RELATED, ESTABLISHED (o simili) -j ACCEPT, allora ogni connessione relativa alla prima viene acettata, senza essere valutata dalle regole (cosa + dispendiosa a livello CPU).
A presto..
ciao ciao
Ok per linux. E su windows invece come si abilita/disabilita la risposta a richieste di ping all'indirizzo di broadcast?