Bonk Attack

Nopsty

Neuer User
Mitglied seit
30 Jan 2008
Beiträge
4
Punkte für Reaktionen
0
Punkte
0
Hallo!

Meine Fritzbox 7270 mit der aktuellen freetz trunk Version rebootet alle paar Stunden. Unabhängig von den verwendeten Packeten, auch in der Standardconfig wo nur die Boxversion ausgewählt wurde. Es dürfte also nicht an freetz liegen.

Wenn ich ctlmgr im Vordergrund starte, ist die letzte Meldung die ich sehe folgende:

/var/mod/root # ctlmgr -s
/var/mod/root # ctlmgr -f
May 22 04:33:44 dsld[1312]: internet: Bonk Attack detected (1)


Dies passiert egal ob auf der Leitung Daten hin und her geschickt werden oder nicht. Also auch wenn kein PC in der Zeit an ist. Und ich habe eine stinknormale dynamische IP.

Hat irgendwer eine Idee was ich dagegen tun kann?


mfg Nopsty
 
Die Meldung ist vom dsld. Kommt die wirklich nur, wenn der ctlmgr im Vordergrund läuft? Passiert der Reboot sofort nach der Meldung oder erst später? Wie sieht es denn ohne Freetz aus?

MfG Oliver
 
Kommt die wirklich nur, wenn der ctlmgr im Vordergrund läuft?
Ja. Ansonst sehe ich garnichts.

Passiert der Reboot sofort nach der Meldung oder erst später?
Gleich danach. Sobald diese Meldung kommt verliert Telnet die Verbindung mit der Box und sie rebootet.

Wie sieht es denn ohne Freetz aus?
Das kann ich leider nicht ausprobieren da meine Box mit Annex A arbeitet, es aber irgendwie nur mehr Annex B Firmwares zum Downloaden von AVM gibt (bei A-CH wo es doch eigentlich kein Annex B gibt):
ftp://ftp.avm.de/fritz.box/fritzbox..._7270_16.AnnexB.en-de-es-it-fr.54.04.81.image


Stellt freetz denn eigentlich irgendetwas mit dem dsld an? Bzw gibt es denn irgendetwas zwischen der "Leitung" und dem dsld? Zb etwas um dies mit der AVM Firewall zu verhindern, die ja auch im dsld drinn is?


Vielen Dank!

mfg Nopsty
 
Nein, freetz stellt damit nichts an. Ist closed source.
 
Die A-CH Firmwar kann auch Annex A. Obwohl der Dateiname das nicht vermuten lässt.

MfG Oliver
 
Ahh. Ok, dann werd ich die gleich mal ausprobieren.
 
I'm also getting this issue using Annex A in a german box...
With the last trunk freetz.
Best regards
 
Moin,
hatte heut um 13:30Uhr auch ne "Bonk Attack" und die Box ist durchgestartet.
Leider auch hier nichts ersichtlich. Syslog:
Code:
Oct 12 13:32:15 fritz user.err dsld[2360]: internet: Bonk Attack detected (1)
Oct 12 14:04:24 fritz syslog.info syslogd started: BusyBox v1.17.2
Scheint allerdings wirklich nichts mit freetz zu tun haben, da KlausBock dies hier ebenfalls hatte. Auf einem jediglich gefritzten Speedport.

Zur Bonk-Attack ansich hab ich nur folgendes gefunden:
klick
In Bezug auf die FB also erstmal nicht soooo dramatisch
 
Wenn die Box davon neu startet, dann ist das schwach.
Den Angriff zu melden, wenn die Box davon nicht beeinflußt wird, ist unnötig, zumal in einer AVM-Firmware sowieso keine Syslog-Meldungen kommen.
Und wenn der dsld damit ein Problem hat, wäre es besser, dieses zu lösen als die Meldung zu bringen.
 
Moin,

hatte deswegen jetzt 2 reboots in 24h! auf der 7390. Firmware-Version 84.04.86
Wenn das DER bonk ist, ist das Megaschwach. Der ist von 1998.

http://staff.washington.edu/dittrich/talks/security/case2/bonk.c

Der ist so alt, dass ich das nicht mehr compiliert krieg.
Kann das mal jemand pruefen und ggf. Alarm schlagen ?


olli
 
Es braucht nur einige kleine Änderungen.
Code:
--- bonk.c.orig 1998-03-05 03:02:37.000000000 +0100
+++ bonk.c      2010-11-10 09:58:10.000000000 +0100
@@ -25,8 +25,7 @@
 #include <sys/types.h>
 #include <netinet/in.h>
 #include <netinet/ip.h>
-#include <netinet/ip_udp.h>
-#include <netinet/protocols.h>
+#include <netinet/udp.h>
 #include <arpa/inet.h>

 #define FRG_CONST       0x3
@@ -83,7 +82,7 @@
         pkt.ip.tot_len = htons(udplen + iplen + PADDING);
         pkt.ip.id = htons(0x455);
         pkt.ip.ttl = 255;
-        pkt.ip.protocol = IP_UDP;
+        pkt.ip.protocol = IPPROTO_UDP;
         pkt.ip.saddr = src_addr;
         pkt.ip.daddr = dst_addr;
         pkt.ip.frag_off = htons(0x2000);        /* more to come */

Aber der Reboot muß nicht zwangsläufig davon kommen. Vielleicht probiert jemand mehrere Angriffe aus, dieser wird erkannt, aber ein anderer führt zum Reboot.
 
hmm,

mit dem patch sagt mir das Programm

IP_HDRINCL: Bad file descriptor
 
ahjo,

als root laeufts. Naja. FB laeuft auch noch. Das wars also nicht.

Hatte aber unabhaengig davon heute den 3. reboot deswegen.
Wenn sich das mal nicht noch zu einem groesseren
Problem entwickelt :(
 
Dann zeichne doch den Traffic auf. Dann kannst du ihn später mit Wireshark sezieren.
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.