<p>Check news channels about SIP attacks and about a botnet silently scanning the entire IPv4 range from the past week or so - there was something about such attacks.</p>
<div class="gmail_quote">On Oct 24, 2012 4:45 AM, &quot;ik&quot; &lt;<a href="mailto:idokan@gmail.com">idokan@gmail.com</a>&gt; wrote:<br type="attribution"><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
On Tue, Oct 23, 2012 at 7:14 PM, shimi &lt;<a href="mailto:linux-il@shimi.net">linux-il@shimi.net</a>&gt; wrote:<br>
&gt; On Mon, Oct 22, 2012 at 11:13 AM, ik &lt;<a href="mailto:idokan@gmail.com">idokan@gmail.com</a>&gt; wrote:<br>
&gt;&gt;<br>
&gt;&gt; Hello,<br>
&gt;&gt;<br>
&gt;&gt; I have a network with Fortigate router, active firewalls and the<br>
&gt;&gt; network itself is under NAT.<br>
&gt;&gt; It recently started to get attacked by external class A IP&#39;s (several<br>
&gt;&gt; of class A based IP blocks).<br>
&gt;&gt; We scan from outside, the network, the whole IP addresses of the<br>
&gt;&gt; network itself (that should go inside), and they are not visible from<br>
&gt;&gt; outside (except for a handful of IP addresses).<br>
&gt;&gt; The thing is, that they arrive to servers inside the network, and<br>
&gt;&gt; constantly try to attack them, scan them etc, while we see the<br>
&gt;&gt; external IP addresses of the attackers.<br>
&gt;&gt;<br>
&gt;&gt; The network contain Windows, Linux and Mac OS X machines (almost all<br>
&gt;&gt; of the desktops are Windows, and few Mac OS X).<br>
&gt;&gt; I&#39;m looking for better ideas on what can be checked in that matter, to<br>
&gt;&gt; better understand from where they are coming from, or to figure out<br>
&gt;&gt; what is the vulnerability they are exploiting.<br>
&gt;&gt;<br>
&gt;<br>
&gt;<br>
&gt; If I&#39;m reading you correctly - you&#39;re saying that internal IPs get<br>
&gt; connection attempts from the outside EVEN THOUGH they&#39;re not supposed to?<br>
&gt; (there&#39;s no NAT rule that sends an external IP to in internal one)?<br>
<br>
You understand me correctly. There is no NAT rule that we know of that<br>
provide such access.<br>
<br>
&gt;<br>
&gt; If so - are you sure they&#39;re _attacking_ you? Absolutely positive that what<br>
&gt; you&#39;re seeing is NOT returning packets for packets that have originated from<br>
&gt; YOUR network? (could be internal computers with malware...)<br>
<br>
I see the automated scanners in the log, trying to do stuff,  but they<br>
are very narrow cans for specific tasks of specific servers.<br>
For example attempting to connect to SIP extensions on Asterisk and try to dial.<br>
<br>
<br>
&gt;<br>
&gt; The reason I&#39;m asking, is, that for a &quot;new&quot; connection to be established to<br>
&gt; a machine behind NAT, you would need the NAT router to explicitly DNAT the<br>
&gt; traffic to the internal scope. If you didn&#39;t do that - it&#39;s very weird to<br>
&gt; see &quot;new&quot; sessions traversing the NAT router...<br>
<br>
I know, that&#39;s why I&#39;m so puzzled with it.<br>
<br>
&gt;<br>
&gt; However, if I am not reading you correctly, and you did open access to the<br>
&gt; internal network with DNAT rules, then I am not sure I understand what<br>
&gt; you&#39;re actually asking - it seems it works as expected? Please explain what<br>
&gt; do you mean by &#39;where they are coming from&#39; - I think you already answered<br>
&gt; the question yourself (&quot;several of class A based...&quot;)<br>
&gt;<br>
&gt; So, please clarify the scenario more precisely. :)<br>
&gt;<br>
&gt; -- Shimi<br>
&gt;<br>
<br>
_______________________________________________<br>
Linux-il mailing list<br>
<a href="mailto:Linux-il@cs.huji.ac.il">Linux-il@cs.huji.ac.il</a><br>
<a href="http://mailman.cs.huji.ac.il/mailman/listinfo/linux-il" target="_blank">http://mailman.cs.huji.ac.il/mailman/listinfo/linux-il</a><br>
</blockquote></div>