bonjour tt le monde,
j'ai un pc equipé avec 2 cartes reseau eth0 et eth1 j'ai construit un pont reliant les 2 cartes et j'essaye de dropper quelques paquets passant sur le réseau.
j'ai écrit ce code
iptables -F
iptables -Z
iptables -A FORWARD -p udp -m limit --limit-burst 6 -j DROP
mais la réalité que c'est pas toujours 6 paquets udp sont droppés, parfois 7 parfois 8 et 9, c à dire le nombre n'est pas stables.je ne sais pas pourquoi.
S.V.P aidez moi j'en ai besion pour mon sujet de pfe.
Merci d'avance ..!!
# logique
Posté par NeoX . Évalué à 2.
en gros tu envoies 50 paquets, il laisse passer les 6 premiers, qui sont trop rapides, coupe (à cause de la limite) et tant que c'est trop rapide il reste coupé
ce qui semble etre confirmé par le man
--limit-burst number
Maximum initial number of packets to match: this number gets
recharged by one every time the limit specified above is not
reached, up to this number; the default is 5.
ca compte +1 à chaque passage jusqu'a la limite
[^] # Re: logique
Posté par houssem eddinn Kaabachi . Évalué à 1.
Mais oui je sais bien ce que vous venez de dire, moi réellement je veux stopper 6 UDP c à d les 6 premiers paquets dés que la règle est affecté dans le pare-feu.
Le problème c'est que n'est pas toujours je trouve 6 paquets droppé exactement mais avec + 1 ou 2 paquets UDP qui sont droppés.
le problème c'est cette inexactitude de la valeur....!!
[^] # Re: logique
Posté par NeoX . Évalué à 2.
toujours dans le man
limit
This module matches at a limited rate using a token bucket filter. A rule using this extension will match until this limit is reached (unless the `!' flag is used). It can be used in combination with the LOG target to give limited logging, for example.
[!] --limit rate[/second|/minute|/hour|/day]
Maximum average matching rate: specified as a number, with an optional `/second', `/minute', `/hour', or `/day' suffix; the default is 3/hour.
--limit-burst number
Maximum initial number of packets to match: this number gets recharged by one every time the limit specified above is not reached, up to this number; the default is 5.
le limit burst est en relation avec le limit precedent (above)
mais ne precise pas la durée pendant laquelle il considere que c'est un "burst"
ex : --limit 5/second
voudrait dire que tu toleres 5 passages correspondants dans un delai de la seconde
mais si ton emetteur n'en envoie que 4, tu n'appliquera pas la regle.
inversement, si l'emetteur envoie 10 requetes secondes, les 5 premieres vont passer mais pas les suivantes
[^] # Re: logique
Posté par Frédéric Perrin (site web personnel) . Évalué à 2.
Est-ce qu'il ne faudrait pas plutôt développer un petit module iptables perso ?
[^] # Re: logique
Posté par houssem eddinn Kaabachi . Évalué à 0.
Si vous avez une idée vazi ;)))))
[^] # Re: logique
Posté par NeoX . Évalué à 2.
qui permettrait de compter les paquets et de bloquer si count<6 ?
man iptables
-c, --set-counters packets bytes
This enables the administrator to initialize the packet and byte counters of a rule (during INSERT, APPEND, REPLACE operations).
[...]
-x, --exact
Expand numbers. Display the exact value of the packet and byte counters, instead of only the rounded number in K's (multiples of 1000) M's (multiples of 1000K) or G's (multiples of 1000M).
This option is only relevant for the -L command.
si a cela tu rajoutes un JUMP
tu dois pouvoir faire des conditionnels
sinon c'est quoi en fait l'interet de DROP les 6 premiers paquets, mais pas les suivants ?
en general on fait l'inverse, et c'est pour ca que c'est pas simple à trouver.
- on log les 2 ou 3 premiers essais, et on laisse tomber les suivants si la personne s'acharne
- on drop si le rythme de connexion est superieur à N / secondes...
peut-etre qu'avec un exemple on arrivera à t'aider ;)
[^] # Re: logique
Posté par houssem eddinn Kaabachi . Évalué à 0.
Pour cela pour perturber le réseau je réalise cela par la commande iptables.
mais parmi les exigences, c'est d'importer un scripte qui contient une matrice binaire comme celle-ci
0 1 1
1 0 0
1 1 1
avec : 1 correspond à iptables ......limit-burst 1 - j DROP
et : 0 correspond à iptables ...... limit-burst 1 - j ACCEPT
dans l'exemple que je viens de donner il faut dropper 6 paquets UDP
mais avec Wireshark je trouve parfois 7, 8 et même 9 paquets droppé
et rarement 6 paquets :(((((
voilaaaaa le prob
[^] # Re: logique
Posté par NeoX . Évalué à 2.
le developpement voudrait que tu fasse un "proxy" perturbant.
un truc qui ecoute, modifie, reemet
ainsi tu controles tout de A à Z
hors là tu n'utilises deja pas les bonnes fonctions iptables puisque tu lui demande de limiter les "burst"
en francais, tu lui demandes de dropper quand il y a des "rafales" sur UDP
dans ton cas il faudrait faire l'inverse
laisser passer tant que le compteur n'atteint pas 6
dropper ensuite
par exemple en limitant à 6 requetes par secondes
iptables -A FORWARD -p udp -m limit 6/s -j ACCEPT
iptables -A FORWARD -p udp -j DROP
[^] # Re: logique
Posté par houssem eddinn Kaabachi . Évalué à 0.
Ce que vous venez de dire c'est de bloquer totalement le réseau.
et à propos la limit-burst c'est tout à fait ce que je veux c'est de bloquer le trafic UDP en rafale. :)))
Donc c 'est la seule solution que j'ai trouvé
[^] # Re: logique
Posté par NeoX . Évalué à 2.
et limiter si ce comptage depasse un certain rythme
par exemple pour limiter un Deny Of Service, tu va dropper si l'emetteur envoie plus de X requetes par secondes/minutes...
toi tu veux interrompre le reseau X sec puis le remettre.
ce qui n'est pas vraiment pareil.
sinon c'est quoi une "PFE"
car dans le sujet initial, tu nous dis que tu as besoin d'aide pour ton sujet de "PFE"...
[^] # Re: logique
Posté par NeoX . Évalué à 2.
http://www.delafond.org/traducmanfr/man/man8/iptables.8.html
[^] # Re: logique
Posté par houssem eddinn Kaabachi . Évalué à 0.
Ce que vous venez de dire c'est de bloquer totalement le réseau.
et à propos la limit-burst c'est tout à fait ce que je veux c'est de bloquer le trafic UDP en rafale. :)))
Donc c 'est la seule solution que j'ai trouvé
[^] # Re: logique
Posté par houssem eddinn Kaabachi . Évalué à -1.
Mais oui je sais bien ce que vous venez de dire, moi réellement je veux stopper 6 UDP c à d les 6 premiers paquets dés que la règle est affecté dans le pare-feu.
Le problème c'est que n'est pas toujours je trouve 6 paquets droppé exactement mais avec + 1 ou 2 paquets UDP qui sont droppés.
le problème c'est cette inexactitude de la valeur....!!
# un outil pour sniffer, enregistrer, modifer puis rejouer ...
Posté par NeoX . Évalué à 2.
avec ces outils tu vas pouvoir capturer le trafic normal
le modifier (pour simuler des pertes ou modifs de paquet)
et rejouer le trafic
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.