un amateur pour tester mon firewall ?

un amateur pour tester mon firewall ? - Linux et OS Alternatifs

Marsh Posté le 07-08-2002 à 20:39:33    

Salut a tous, je mets en place un firewall sur ma passerelle
 
est-ce qu'il y aurait des volontaires pour tester ??
 
mon ip: 212.195.197.43
 
il y a dessus:  
 
 - un serveur ftp (a tester aussi)
 - un serveur ssh
 - un edonkey
 - un partage nfs(lan only)
 - un apache (port 80)
 
voila, si quelqu'un peut tester ca et me reveler les faiblesses de ma config.
 
ps: pa tout casser svp !!! je debute

Reply

Marsh Posté le 07-08-2002 à 20:39:33   

Reply

Marsh Posté le 07-08-2002 à 21:01:08    

* + 212.195.197.43   lns15v-6-43.w.club-internet.fr
 |___   389  Lightweight Directory Access Protocol
 |___  1720  h323hostcall
 
J'ai pas l'impression que tes ports ftp et http soient ouverts.
Par contre, les 389 et 1720 sont ouverts.
 
vw


Message édité par Combi_A_Vendre le 07-08-2002 à 21:03:02
Reply

Marsh Posté le 07-08-2002 à 21:13:03    

en effet j'ai oublie d'ouvrir le port 80 et de lancer le ftp....
 
no comment !  :sarcastic:  
 
par contre le reste, as-tu une idee de ce que ca peut etre ?
un netstat -a ne me donne rien la dessus


Message édité par apolon34 le 07-08-2002 à 21:13:53
Reply

Marsh Posté le 07-08-2002 à 21:14:21    

c'est toi qu'il l'a fait ?
tu peux le poster ?

Reply

Marsh Posté le 07-08-2002 à 21:15:33    

Combi_A_Vendre a écrit a écrit :

* + 212.195.197.43   lns15v-6-43.w.club-internet.fr
 |___   389  Lightweight Directory Access Protocol
 |___  1720  h323hostcall
 
J'ai pas l'impression que tes ports ftp et http soient ouverts.
Par contre, les 389 et 1720 sont ouverts.
 
vw




 
avec quoi t'as scanner ses ports ?
tu peux faire pareil avec moi ?  :D

Reply

Marsh Posté le 07-08-2002 à 21:16:39    

oui, donnes ton ip.
Je scan les ports 1 à 65535.


Message édité par Combi_A_Vendre le 07-08-2002 à 21:17:19
Reply

Marsh Posté le 07-08-2002 à 21:19:03    

Combi_A_Vendre a écrit a écrit :

oui, donnes ton ip.
Je scan les ports 1 à 65535.
 




 
je suis également intéressé pour savoir avec quel outil/moyen tu scannes les ports

Reply

Marsh Posté le 07-08-2002 à 21:20:13    

Combi_A_Vendre a écrit a écrit :

* + 212.195.197.43   lns15v-6-43.w.club-internet.fr
 |___   389  Lightweight Directory Access Protocol
 |___  1720  h323hostcall
 
J'ai pas l'impression que tes ports ftp et http soient ouverts.
Par contre, les 389 et 1720 sont ouverts.
 
vw




 
maintenant :
* + 212.195.197.43   [Unknown]
 |___    21  File Transfer Protocol [Control]
 |___    22  SSH Remote Login Protocol
  |___ SSH-1.99-OpenSSH_3.4p1.
 |___    80  World Wide Web HTTP
  |___ HTTP/1.1 200 OK..Date: Wed, 07 Aug 2002 21:22:15 GMT..Server: Apache/1.3.26 (Unix) PHP/4.2.2..Connection: close..Content-Type:  
 |___   389  Lightweight Directory Access Protocol
 |___  1720  h323hostcall

Reply

Marsh Posté le 07-08-2002 à 21:21:15    

ton port http marche bien.

Reply

Marsh Posté le 07-08-2002 à 21:21:23    

Combi_A_Vendre a écrit a écrit :

oui, donnes ton ip.
Je scan les ports 1 à 65535.
 




 
je t'envoie en MP  ;)

Reply

Marsh Posté le 07-08-2002 à 21:21:23   

Reply

Marsh Posté le 07-08-2002 à 21:22:05    

ton port ftp aussi, avec ton divx de cranberries d'ailleurs...

Reply

Marsh Posté le 07-08-2002 à 21:24:06    

Combi_A_Vendre a écrit a écrit :

ton port ftp aussi, avec ton divx de cranberries d'ailleurs...




 
mais avec quoi vois tu tout ça?

Reply

Marsh Posté le 07-08-2002 à 21:25:11    

tuffgong a écrit a écrit :

 
 
mais avec quoi vois tu tout ça?




 
ben ...
ftp://212.195.197.43  aussi simple que ça.
 
vw

Reply

Marsh Posté le 07-08-2002 à 21:25:36    

tuffgong a écrit a écrit :

 
 
mais avec quoi vois tu tout ça?




http://www.insecure.org/nmap/


Message édité par _guigui_ le 07-08-2002 à 21:26:17
Reply

Marsh Posté le 07-08-2002 à 21:25:46    

djoh a écrit a écrit :

 
 
je t'envoie en MP  ;)  




 
Je t'ai répondu.

Reply

Marsh Posté le 07-08-2002 à 21:28:26    

Combi_A_Vendre a écrit a écrit :

 
 
ben ...
ftp://212.195.197.43  aussi simple que ça.
 
vw




 
en fait je parlais du logiciel qui te permets de scanner les ports.

Reply

Marsh Posté le 07-08-2002 à 21:29:33    

je t'ai répondu 2 posts plus haut

Reply

Marsh Posté le 07-08-2002 à 21:31:16    

_guigui_ a écrit a écrit :

je t'ai répondu 2 posts plus haut




 
effectivement je viens de voir
merci bcp :jap:

Reply

Marsh Posté le 07-08-2002 à 21:31:21    

tuffgong a écrit a écrit :

 
 
en fait je parlais du logiciel qui te permets de scanner les ports.




 
oups! j'utilise SuperScan 3.0
 
vw

Reply

Marsh Posté le 07-08-2002 à 21:32:14    

_guigui_ a écrit a écrit :

je t'ai répondu 2 posts plus haut




 
manque de bol, c'est pas ça qu'il utilise
moi non plus je vois rien avec nmap
mais j'utilise p-t pas les bonnes options

Reply

Marsh Posté le 07-08-2002 à 21:33:16    

djoh a écrit a écrit :

 
 
manque de bol, c'est pas ça qu'il utilise
moi non plus je vois rien avec nmap
mais j'utilise p-t pas les bonnes options




 
:)

Reply

Marsh Posté le 07-08-2002 à 21:33:23    

djoh a écrit a écrit :

 
 
manque de bol, c'est pas ça qu'il utilise
moi non plus je vois rien avec nmap
mais j'utilise p-t pas les bonnes options




ha ben oui tu dois pas utiliser les bonnes options, on voit tout ce qu'il y a à voir avec nmap... tiens vais essayer la version windows qui vient de sortit moi :)

Reply

Marsh Posté le 07-08-2002 à 21:41:48    

_guigui_ a écrit a écrit :

 
ha ben oui tu dois pas utiliser les bonnes options, on voit tout ce qu'il y a à voir avec nmap... tiens vais essayer la version windows qui vient de sortit moi :)




 
oui, je sais qu'on est censé tout voir, c'est pour ça que je dis que j'ai pas du mettre les bonnes options
 
quand tu les auras trouvé, tu me les donnes

Reply

Marsh Posté le 07-08-2002 à 21:44:04    

Reply

Marsh Posté le 07-08-2002 à 21:45:13    

oui  
 Interesting ports on lns15v-6-43.w.club-internet.fr (212.195.197.43):
(The 1145 ports scanned but not shown below are in state: filtered)
Port       State       Service
20/tcp     closed      ftp-data
21/tcp     open        ftp
22/tcp     open        ssh
80/tcp     open        http
65301/tcp  closed      pcanywhere              
Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20
Uptime 0.077 days (since Wed Aug  7 19:53:06 2002)
 
Nmap run completed -- 1 IP address (1 host up) scanned in 167 seconds
 

Reply

Marsh Posté le 07-08-2002 à 21:45:59    

bon le firewall c perso:  
 
#!/bin/bash
#Config de firewall ecrite par moi-meme
 
#On commence par purger toutes les regles
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
 
#On configure les regles par defaut: DROP
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
 
#Creation des regles personalisees
iptables -N LOG_DROP
iptables -N LOG_ACCEPT
 
#table log/drop
iptables -A LOG_DROP -j LOG --log-prefix='[IPTABLES DROP]'
iptables -A LOG_DROP -j DROP
 
#table log/accept
iptables -A LOG_ACCEPT -j LOG --log-prefix='[IPTABLES ACCEPT]'
iptables -A LOG_ACCEPT -j ACCEPT
 
#partage de connection
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
 
#On autorise le traffic sur eth0 et lo
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A OUTPUT -o eth0 -j ACCEPT
 
 
# --- Protections en tout genre ---
#ping flood
iptables -A INPUT -i ppp0 -p icmp --icmp-type echo-request -m limit --limit 3/m -j LOG_ACCEPT
#autres....
 
 
# --- Activation des dns !! ---
#entree udp/tcp
iptables -A INPUT -i ppp0 -p tcp --sport 53 -s 194.117.200.10 ! --syn -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --sport 53 -s 194.117.200.15 ! --syn -j ACCEPT iptables -A INPUT -i ppp0 -p udp --sport 53 -s 194.117.200.10 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 53 -s 194.117.200.15 -j ACCEPT
 
#sortie tcp/udp
iptables -A OUTPUT -o ppp0 -p tcp --dport 53 -d 194.117.200.10 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --dport 53 -d 194.117.200.15 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 53 -d 194.117.200.10 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 53 -d 194.117.200.15 -j ACCEPT
 
#Activation de ssh
iptables -A INPUT -i ppp0 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 22 -j ACCEPT
 
#autoriser les connect au serveur ftp
iptables -A INPUT -i ppp0 -p tcp --dport 21 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 21 -j ACCEPT
 
iptables -A INPUT -i ppp0 -p tcp --dport 20 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 20 -j ACCEPT
 
iptables -A INPUT -i ppp0 -p tcp --dport 65000:65535 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 65000:65535 -j ACCEPT
 
#dns2go
iptables -A INPUT -i ppp0 -p tcp ! --syn --sport 1227 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --dport 1227 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 1227 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 1227 -j ACCEPT
 
#le http
iptables -A INPUT -i ppp0 -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 80 -j ACCEPT
 
 
# --- Le donkey !!! ---
#entree provient/vers 4661 et 4662
iptables -A INPUT -i ppp0 -p tcp --dport 4661 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --dport 4661 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 4662 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --dport 4662 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --sport 4661 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 4661 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --sport 4662 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 4662 -j ACCEPT
 
 
#sortie provient/vers 4661 4662
iptables -A OUTPUT -o ppp0 -p tcp --dport 4661 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 4661 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --dport 4662 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 4662 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 4661 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --sport 4661 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 4662 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --sport 4662 -j ACCEPT
 
#Autoriser l'icmp-request/reply
iptables -A OUTPUT -o ppp0 -p icmp --icmp-type echo-request -j ACCEPT
iptables -A OUTPUT -o ppp0 -p icmp --icmp-type echo-reply -m limit --limit 3/m -j ACCEPT
 
 
 
voila
 
par contre quelqu'un sait ce que sont ces ports ouverts que je n'ai pas autorises ?

Reply

Marsh Posté le 07-08-2002 à 21:48:35    


 
ouai ben je me contenterais très bien du man hein  :D

Reply

Marsh Posté le 07-08-2002 à 21:49:48    

kenses a écrit a écrit :

oui  
 Interesting ports on lns15v-6-43.w.club-internet.fr (212.195.197.43):
(The 1145 ports scanned but not shown below are in state: filtered)
Port       State       Service
20/tcp     closed      ftp-data
21/tcp     open        ftp
22/tcp     open        ssh
80/tcp     open        http
65301/tcp  closed      pcanywhere              
Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20
Uptime 0.077 days (since Wed Aug  7 19:53:06 2002)
 
Nmap run completed -- 1 IP address (1 host up) scanned in 167 seconds
 
 




 
ben si tu pouvais me filer la commande, ce serait cool  :)

Reply

Marsh Posté le 07-08-2002 à 21:55:30    

nmap -sS -F -O -R 212.195.197.43
 :)

Reply

Marsh Posté le 07-08-2002 à 21:57:45    

kenses a écrit a écrit :

nmap -sS -F -O -R 212.195.197.43
 :)  




 
merci je teste tout de suite  :)

Reply

Marsh Posté le 07-08-2002 à 21:57:53    

utilise lsof ou fuser pour voir quel PID a ce port ouvert.
fuser -n udp PORT_NUMBER
fuser -n tcp PORT_NUMBER
lsof | grep LISTEN (shows TCP listening processes)
lsof | grep UDP (shows UDP listening processes)
 

Reply

Marsh Posté le 07-08-2002 à 21:59:10    

apolon34 a écrit a écrit :

bon le firewall c perso:  
 
#!/bin/bash
#Config de firewall ecrite par moi-meme
 
#On commence par purger toutes les regles
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
 
#On configure les regles par defaut: DROP
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
 
#Creation des regles personalisees
iptables -N LOG_DROP
iptables -N LOG_ACCEPT
 
#table log/drop
iptables -A LOG_DROP -j LOG --log-prefix='[IPTABLES DROP]'
iptables -A LOG_DROP -j DROP
 
#table log/accept
iptables -A LOG_ACCEPT -j LOG --log-prefix='[IPTABLES ACCEPT]'
iptables -A LOG_ACCEPT -j ACCEPT
 
#partage de connection
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
 
#On autorise le traffic sur eth0 et lo
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A OUTPUT -o eth0 -j ACCEPT
 
 
# --- Protections en tout genre ---
#ping flood
iptables -A INPUT -i ppp0 -p icmp --icmp-type echo-request -m limit --limit 3/m -j LOG_ACCEPT
#autres....
 
 
# --- Activation des dns !! ---
#entree udp/tcp
iptables -A INPUT -i ppp0 -p tcp --sport 53 -s 194.117.200.10 ! --syn -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --sport 53 -s 194.117.200.15 ! --syn -j ACCEPT iptables -A INPUT -i ppp0 -p udp --sport 53 -s 194.117.200.10 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 53 -s 194.117.200.15 -j ACCEPT
 
#sortie tcp/udp
iptables -A OUTPUT -o ppp0 -p tcp --dport 53 -d 194.117.200.10 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --dport 53 -d 194.117.200.15 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 53 -d 194.117.200.10 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 53 -d 194.117.200.15 -j ACCEPT
 
#Activation de ssh
iptables -A INPUT -i ppp0 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 22 -j ACCEPT
 
#autoriser les connect au serveur ftp
iptables -A INPUT -i ppp0 -p tcp --dport 21 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 21 -j ACCEPT
 
iptables -A INPUT -i ppp0 -p tcp --dport 20 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 20 -j ACCEPT
 
iptables -A INPUT -i ppp0 -p tcp --dport 65000:65535 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 65000:65535 -j ACCEPT
 
#dns2go
iptables -A INPUT -i ppp0 -p tcp ! --syn --sport 1227 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --dport 1227 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 1227 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 1227 -j ACCEPT
 
#le http
iptables -A INPUT -i ppp0 -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 80 -j ACCEPT
 
 
# --- Le donkey !!! ---
#entree provient/vers 4661 et 4662
iptables -A INPUT -i ppp0 -p tcp --dport 4661 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --dport 4661 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 4662 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --dport 4662 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --sport 4661 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 4661 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --sport 4662 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 4662 -j ACCEPT
 
 
#sortie provient/vers 4661 4662
iptables -A OUTPUT -o ppp0 -p tcp --dport 4661 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 4661 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --dport 4662 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 4662 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 4661 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --sport 4661 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 4662 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --sport 4662 -j ACCEPT
 
#Autoriser l'icmp-request/reply
iptables -A OUTPUT -o ppp0 -p icmp --icmp-type echo-request -j ACCEPT
iptables -A OUTPUT -o ppp0 -p icmp --icmp-type echo-reply -m limit --limit 3/m -j ACCEPT
 
 
 
voila
 
par contre quelqu'un sait ce que sont ces ports ouverts que je n'ai pas autorises ?




A tout hasard, ta machine sert pas de passerelle/routeur ?


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
Reply

Marsh Posté le 07-08-2002 à 21:59:37    

Reply

Marsh Posté le 07-08-2002 à 22:00:53    

je crois que le 1720 est utilisé par netmeeting, mais sous linux....

Reply

Marsh Posté le 07-08-2002 à 22:05:10    

Combi_A_Vendre a écrit a écrit :

je crois que le 1720 est utilisé par netmeeting, mais sous linux....




Ou alors ...  qd vous faites lsmod vous avez quoi ?


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
Reply

Marsh Posté le 07-08-2002 à 22:07:08    

kenses a écrit a écrit :

nmap -sS -F -O -R 212.195.197.43
 :)  




 
je t'ai envoyé un MP

Reply

Marsh Posté le 07-08-2002 à 22:13:52    

ok jeviens de le trouver

Reply

Marsh Posté le 07-08-2002 à 22:19:02    

Zzozo a écrit a écrit :

 
A tout hasard, ta machine sert pas de passerelle/routeur ?




 
ben si, c'est en gros dans le script lol
 
edit: j'ai essaye fuser et il ne me trouve rien qui utilise les ports ouverts, que ce soit en tcp ou udp.
 
bizarre qu'ils soient ouverts puisque qu'aucune regle ne stipule de laisser passer ca


Message édité par apolon34 le 07-08-2002 à 22:21:55
Reply

Marsh Posté le 07-08-2002 à 22:24:36    

apolon34 a écrit a écrit :

 
 
ben si, c'est en gros dans le script lol
 
edit: j'ai essaye fuser et il ne me trouve rien qui utilise les ports ouverts, que ce soit en tcp ou udp.
 
bizarre qu'ils soient ouverts puisque qu'aucune regle ne stipule de laisser passer ca




J'avais pas fait attention au masquerading, excuse ...
T'aurais pas une machine w2k ou XP derrière le firewall des fois ?
et un lsmod ca donne quoi ?
Et qd tu testes ton fw à cette adresse http://www.firewallcheck.com/portscan.html , il dit quoi ? (notamment pour le port 1720 ....)


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
Reply

Marsh Posté le 07-08-2002 à 22:30:37    

c bizarre du met le forward a DROP et tu n'a aucune regle qui le mette en ACCEPT pour certaines machines et pourtant le masquerading marche ???

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed