Door Erik van Straten: 29-12-2016, 09:50 door Anoniem: [...]ik vraag me af waarom er geen doelgerichte content is.
[...]
Misschien is die er wel, maar valt deze niet op door alle random rommel (mogelijk bedoeld om jou op dit dwaalspoor te zetten)?
Er komt niet heel veel binnen, het is een steady stroompje van misschien 20 packets per uur op een systeem wat
luistert op een stuk of 30 adressen. Maar het valt op omdat dit systeem ook GRE doet op die adressen, de peer
adressen in een firewall adreslijst staan, GRE verkeer buiten die lijst gelogd wordt, en sinds een paar dagen komt
daar ineens regelmatig verkeer in terwijl dat voorheen nooit zo was. Ik ben toen gaan kijken wat voor verkeer dit is
omdat het meestal fouten van de legitieme gebruikers zijn, bijvoorbeeld hun adres is veranderd terwijl ze dat (nog)
niet doorgegeven hebben. Tot nu toe zag ik misschien 1-2 verdwaalde GRE pakketjes per week en keek ik even
waar ze vandaan kwamen, is het een "research" systeem of iets ala shodan.io dan gaat ie in de permanente blocklist
op IP adres en is het een kabelmodempje ofzo dan laat ik het maar zo.
Maar nu is er dus ineens een piek. Dwz we weten nog niet of het een piek is, misschien is het gewoon het nieuwe
ruisnivo. Zoals dat op wel meer plekken het geval is (telnet, ssh, replies op spoofed requests, etc)
Omdat ik me wel realiseer dat je met tunneling protocollen, waaronder GRE ook valt, soms firewalls die niet
helemaal goed zijn zou kunnen misleiden ben ik dat nader gaan onderzoeken. Maar dat levert dus (nog) niet
veel op.
Hier een voorbeeld, dat is afkomstig van 220.128.119.155 dus weer zo'n adres bij de Taiwanese provider HINET.
De GRE inhoud daarvan is:
Generic Routing Encapsulation (IP)
Flags and Version: 0x0000
0... .... .... .... = Checksum Bit: No
.0.. .... .... .... = Routing Bit: No
..0. .... .... .... = Key Bit: No
...0 .... .... .... = Sequence Number Bit: No
.... 0... .... .... = Strict Source Route Bit: No
.... .000 .... .... = Recursion control: 0
.... .... 0000 0... = Flags (Reserved): 0
.... .... .... .000 = Version: GRE (0)
Protocol Type: IP (0x0800)
Internet Protocol Version 4, Src: 45.131.239.48 (45.131.239.48), Dst: 197.70.74.239 (197.70.74.239)
Version: 4
Header Length: 20 bytes
Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00: Not-ECT (Not ECN-Capable Transport))
0000 00.. = Differentiated Services Codepoint: Default (0x00)
.... ..00 = Explicit Congestion Notification: Not-ECT (Not ECN-Capable Transport) (0x00)
Total Length: 28
Identification: 0xa567 (42343)
Flags: 0x02 (Don't Fragment)
0... .... = Reserved bit: Not set
.1.. .... = Don't fragment: Set
..0. .... = More fragments: Not set
Fragment offset: 0
Time to live: 64
Protocol: UDP (17)
Source: 45.131.239.48 (45.131.239.48)
Destination: 197.70.74.239 (197.70.74.239)
[Source GeoIP: Unknown]
[Destination GeoIP: Unknown]
User Datagram Protocol, Src Port: 41650 (41650), Dst Port: 23243 (23243)
Source Port: 41650 (41650)
Destination Port: 23243 (23243)
Length: 8
In dit geval zijn de adressen in de payload wel geloofwaardig, maar ik heb daar dus in andere gevallen ook dingen
als 246.123.213.122 in zien staan. Dat geeft me het idee dat het random rommel is. Ook bij de UDP poort nummers
komen niet regelmatig de usual suspects zoals 53 123 161 enzo voor.
Ik vraag me af wat het voor zin heeft om dit soort GRE pakketjes naar allerlei adressen op internet te sturen, en hoe
het komt dat het grootste deel uit Taiwan komt. Tweede en derde zijn overigens Israel en Brazilie.