TP-Link DoS захищає блоки Bonjour


2

У нас є офіс, орієнтований на Apple, і тому ми покладаємось на Bonjour (mDNS) для автоматичного виявлення таких речей, як принтери, цілі AirPlay та псевдосервери (наприклад, обмін файлами між настільними комп'ютерами).

Щойно я встановив комутатор TP-Link T1600G L2 + як наш основний комутатор, як крок, щоб допомогти керувати мережею, коли ми використовуємо IPv6 та розповсюдження пристроїв, підключених до Інтернету. (Врешті-решт, я хочу мати можливість гостям увійти в наш WiFi, отримати доступ до Інтернету, а також отримати доступ до Apple TV / AirPlay у наших конференц-залах, але не отримати доступ до будь-яких інших наших внутрішніх ресурсів, наприклад, але я розумію, що це буде візьміть повний роутер рівня 3 (на замовлення), і це буде інша посада, якщо я зіткнувся з проблемою.)

Наразі я щойно встановив T1600G, підключив до нього WAN маршрутизатор / NAT / DHCP-сервер, усі наші тупі комутатори L2 та бездротові AP, наші основні сервери та наші пристрої IoT (маючи намір ізолювати додатки AP та IoT через VLAN пізніше ). Але я навіть не зайнявся налаштуванням VLAN і вже щось зламав.

Зокрема, я виявив, що включення захисту T1600G "DoS Defend", версія прошивки "1.0.3 Build 20160412 Rel.43154 (s)" блокує Bonjour якось, але я не можу зрозуміти, як і чому чи що робити зробіть це (крім того, щоб захист DoS не було вимкнено). Я навіть не впевнений, як діагностувати проблему, оскільки я не знаю, як змусити видавати рекламу Bonjour.

Чи є щось про багатоадресову IPv6, схожу на атаку IPv4 DoS?

Оновлення

Я закликав технічну підтримку бізнесу TP-Link. Вони не знали, що таке Бонжур, і повісили на мене.


Виходячи з описів у §5.1, я підозрюю, що функція "DoS Defend" не буде для вас дуже корисною (хто піклується про WinNuke в 2017 році? ...), тож ви можете просто залишити її.
grawity

Відповіді:


1

Проблемою був фільтр "Blat Attack". Blat Attack - це спеціалізація "Land Attack", але якийсь фільтр еволюціонував лише для того, щоб перевірити наявність спеціалізації, а не повну атаку. Детально...

"Атака на землю" - це коли зловмисник надсилає підроблений пакет TCP SYN, що містить IP-адресу жертви як IP адреса, так і джерело. Вразлива система в кінцевому підсумку відповідає собі в циклі зворотного зв'язку. "Атака Блата" - це "поліпшення" на атаку на землю, додаючи, що вихідний порт і порти призначення однакові, а іноді і зловживають прапором URG.

Ну, десь уздовж лінії хтось подумав, що надсилати IP-пакет з тим самим джерелом та портом призначення завжди шкідливим, тому захист Blat Attack просто блокує будь-який IP-пакет з тим же джерелом та портом призначення, хоча абсолютно нічого немає неправильно, якщо джерела та адреса призначення різні.

Bonjour (mDNS) надсилає повідомлення як з того самого порту, так і з нього (5353), і захист Blat Attack зупиняє пересилання цих пакетів. Оскільки фільтр Blat Attack справді марний у його теперішній реалізації (атаки Blat все одно зупинять фільтр Land Attack), немає причин не вимикати його, тому я це зробив, і це вирішило проблему.


Дякую! Це спрацювало як шарм, щоб вирішити виявлення мого дротового телевізора Shield від моїх бездротових пристроїв!
Дуг
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.