zurück zum Artikel

Rätselhafte Netzwerk-Aktivitäten mit GRE-Paketen

Jürgen Schmidt
Erhöhte Aktivität mit GRE-Paketen

(Bild: Internet Storm Center)

Aufmerksame Admins verzeichnen aktuell auf ihren VPN-Gateways und Firewalls eine Zunahme von scheinbar sinnlosen GRE-Paketen. Die Ursache ist bislang unklar.

Wie Leser heise Security berichten, kommt es derzeit zu einem massiv erhöhten Aufkommen von ungültigen GRE-Paketen. Bereits seit Weihnachten gibt es im Netz erste Diskussionen über einen merkwürdigen Anstieg [1] der GRE-Paketraten; seit dem 4. Januar hat sich der Traffic gemäß einer Auswertung des Internet Storm Centers nochmal vervielfacht. Die Ursache ist jedoch nach wie vor ungeklärt.

Generic Routing Encapsulation (GRE) [2] ist ein IP-Protokoll (Nummer 47) das normalerweise für VPNs genutzt wird, um Netzwerk-Pakete zu verpacken und von einem VPN-Endpunkt zur Gegenstelle zu transportieren. Die jetzt registrierten GRE-Pakete sind laut einer Analyse des Internet Storm Centers [3] anscheinend harmlos. Sie führen wohl vor allem zu Fehlermeldungen über ungültige Pakete in den Log-Files von VPN-Gateways. Es handelt sich offenbar auch nicht um gezielte Angriffe, da sowohl die IP-Adressen der Quellen als auch der Ziele breit gestreut sind; ein Schwerpunkt der Verteilung scheint jedoch in Taiwan zu liegen.

Die plausibelste Vermutung, die uns untergekommen ist, interpretiert den GRE-Traffic als Back-Scatter eines DDoS-Angriffs mit zufällig ausgewählten Source-IPs. Angesichts dessen, dass bisher keine zugehörige DDoS-Kampagne bekannt ist, bleibt es jedoch immer noch eine fragwürdige Vermutung.

Update 19:15, 9.1.2017: Korrigiert: GRE ist kein TCP, sondern ein eigenständiges IP-Protokoll. (ju [4])


URL dieses Artikels:
https://www.heise.de/-3592231

Links in diesem Artikel:
[1] https://isc.sans.edu/forums/diary/Increase+in+Protocol+47+denys/21865/
[2] https://de.wikipedia.org/wiki/Generic_Routing_Encapsulation
[3] https://isc.sans.edu/forums/diary/More+on+Protocol+47+denys/21867/
[4] mailto:ju@ct.de