SYN Spoofing / Reflection Attack auf Tor IP-Adressen

CoMo

Commander
Registriert
Dez. 2015
Beiträge
2.851
PSA:

Gerade findet ein großangelegter Reflection Angriff auf IP-Adressen von Tor Relays statt https://delroth.net/posts/spoofed-mass-scan-abuse/

Ich betreibe ein Tor Relay bei mir zuhause und habe heute früh eine Abuse Mail von @Telekom hilft Sicherheitsteam erhalten.

Tatsächlich schlagen hier Massen an SYN ACKs auf Port 22 auf.

Es scheint, dass hier gezielt Netzwerke angegriffen werden, die hinter einem IDS/IPS stehen und automatisiert Abuse Complaints versenden.

Wenn ihr einen Tor Node betreibt, prüft einmal, ob ihr betroffen seid:

Code:
tcpdump -i <Interface> 'tcp port 22 and tcp[tcpflags] & tcp-syn != 0 and tcp[tcpflags] & tcp-ack != 0'
 
  • Gefällt mir
Reaktionen: Simanova, ugul und DeusoftheWired
Das Telekom "Abuse" Team wird sicherlich professionell genug sein und wissen wie "Denunzieren" über Bande funktioniert und der "Auffälligkeit"-Hinweis sollte hoffentlich nur dem anfänglichen ungeprüften Automatismus geschuldet sein.

Es dürfte nicht im Interesse der Telekom sein, das ihre IP Netzblöcke bei fremden ISPs unerlaubt verwendet werden, um unrichtige "Auffälligkeits"-Hinweise bei ihren eigenen Kunden zu provozieren.

Nachtrag:
Ich würde noch die Antworten von "freundlich" eingestellten Firewall/Transit Hops mitloggen (TCP-reset, ICMP Destination Unreachable oder seltener ICMP Time Exceeded)

Code:
# tcpdump -ni <interface> 'tcp port 22 and tcp[tcpflags] & (tcp-syn|tcp-rst) != 0 or icmp[icmptype] == icmp-unreach or icmp[icmptype] == icmp-timxceed'
 
Zuletzt bearbeitet: (Nachtrag hinzugefügt)
Naja. ISPs und Hoster auf der ganzen Welt werden gerade mit diesen Abuse Messages zugespammt.

Halbwegs seriöse Hoster wie Hetzner haben das Problem wohl mittlerweile erkannt, Klitschen wie Ionos sperren dagegen einfach massenhaft Server. Solche Hinterwäldler Hoster gibt es weltweit und das ist gerade ein riesiges Problem für das Tor Ökosystem.

Warum ISPs, die grundlegende Dinge wie BCP38 nicht implementieren, überhaupt mit irgendjemanden peeren dürfen, ist eine andere grundsätzliche Frage.
 
Gelöst ist es noch nicht, da die öffentliche Aufarbeitung durch IT Medien fehlt.

Wie kann es sein, das so viele etablierte ISP auf falsche Beschuldigungen durch "watchdogcyberdefense" hereinfallen und ihre eigenen zahlenden Kunden beschuldigen?

Die ISP tragen hier eine Mitschuld, wenn sie ungeprüft falsche eingehende Beschuldigungen in ihren eigenen Namen weiterreichen und aussprechen.

Zumindest hat der Inhaber von "watchdogcyberdefense" inzwischen bestätigt, dazu gelernt zu haben, was "IP address spoofing" ist.

Eine Lösung ist es nicht, da wie immer ein nächster "Tump"er aufwachen wird, der meint die Internet Kommunikation Technologie verstanden zu haben und dazu weitere AS ohne source IP egress Filter darauf warten für zukünftige "IP address spoofing attacks" missbraucht zu werden.
 
Zuletzt bearbeitet:
Zurück
Oben