freebox / firestarter

freebox / firestarter - Linux et OS Alternatifs

Marsh Posté le 24-08-2005 à 22:43:31    

'soir,
j'ai un peu de mal a saisir pourquoi firestarter ( firewall ) recoit tant de requettes
alors que la freebox visiblement est sensee les bloquer .
si qq peut m'espliquer ceci simplement .... ca se melange pas mal dans ma tete :)
merci .

Reply

Marsh Posté le 24-08-2005 à 22:43:31   

Reply

Marsh Posté le 24-08-2005 à 22:49:30    

càd ? ta Freebox est en mode routeur ou en modem seul ?

Reply

Marsh Posté le 24-08-2005 à 22:58:58    

en modem seul

Reply

Marsh Posté le 24-08-2005 à 23:05:13    

donc la freebox ne bloque aucun paquets, ils sont tous retransmis à ton interface réseau.

Reply

Marsh Posté le 24-08-2005 à 23:14:03    

pourquoi alors : si j'arrete le firewall , et que je fait un test sur sdv, il me dit : Aucun port ne semble ouvert sur votre machine.
Votre securité est excellente.
c'est ca que je comprends pas, ou alors j'ai loupe qq chose ?

Reply

Marsh Posté le 24-08-2005 à 23:19:10    

avec le parefeu, j'apparais comme "invisible " .
avec la freebox, les ports ssont indiques comme " filtres"

Reply

Marsh Posté le 24-08-2005 à 23:19:57    

que te retourne quand tu désactives le firewall  
iptables -L -n -v  
 
la Freebox en mode modem ne propose aucun filtre.

Reply

Marsh Posté le 24-08-2005 à 23:20:55    

et tu sûres de ne pas avoir mis la Freebox en mode routeur ?
quel est l'IP de ton interface réseau ? "ifconfig"


Message édité par jlighty le 24-08-2005 à 23:21:08
Reply

Marsh Posté le 24-08-2005 à 23:22:56    

c'est pas pcq tu n'as pas de firewall que tes ports sont ouvert, donc si tu fait un test depuis l'extérieur c'est normal que tu en aie tres peu d'ouvert.


---------------
Le salut ne viendra pas d'esprits au garde-à-vous.
Reply

Marsh Posté le 24-08-2005 à 23:28:46    

patrick]# iptables -L -n -v
Chain INPUT (policy ACCEPT 15 packets, 11076 bytes)
 pkts bytes target     prot opt in     out     source               destination
 
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
 
Chain OUTPUT (policy ACCEPT 19 packets, 1509 bytes)
 pkts bytes target     prot opt in     out     source               destination
[root@lns-vlq-35-bor-82-253-49-106 patrick]# ifconfig
eth0      Lien encap:Ethernet  HWaddr 00:08:54:36:52:24
          inet adr:82.253.49.106  Bcast:82.253.49.255  Masque:255.255.255.0
          adr inet6: fe80::208:54ff:fe36:5224/64 Scope:Lien
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:42107 errors:0 dropped:0 overruns:0 frame:0
          TX packets:39342 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:1000
          RX bytes:41280326 (39.3 Mb)  TX bytes:3701888 (3.5 Mb)
          Interruption:11 Adresse de base:0x6000
 
lo        Lien encap:Boucle locale
          inet adr:127.0.0.1  Masque:255.0.0.0
          adr inet6: ::1/128 Scope:Hôte
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:68 errors:0 dropped:0 overruns:0 frame:0
          TX packets:68 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:0
          RX bytes:2244 (2.1 Kb)  TX bytes:2244 (2.1 Kb)
 
sit0      Lien encap:IPv6-dans-IPv4
          adr inet6: ::127.0.0.1/96 Scope:Inconnu
          adr inet6: ::82.253.49.106/96 Scope:Compat
          UP RUNNING NOARP  MTU:1480  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:0
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)
 
[root@lns-vlq-35-bor-82-253-49-106 patrick]#                

Reply

Marsh Posté le 24-08-2005 à 23:28:46   

Reply

Marsh Posté le 24-08-2005 à 23:31:13    

Ta freebox est bien en mode modem, par contre tu as surement un serveur SSH, il n'a pas été détecté par ton scan en ligne quand le firewall est désactivé ?
test avec ce scan en ligne :
https://www.grc.com/x/ne.dll?bh0bkyd2


Message édité par jlighty le 24-08-2005 à 23:32:16
Reply

Marsh Posté le 24-08-2005 à 23:47:48    

test entre 0 et 1055 :  Stealth  ( sans parefeu )
 
Port  
Status  Protocol and Application
22  
Stealth  ssh
SSH Remote Login Protocol

Reply

Marsh Posté le 24-08-2005 à 23:56:54    

bizarre tout ça, pas de parefeu mais le port 22 n'est pas accessible plutôt génant si tu veux mettre en place un serveur  apache par exemple.

Reply

Marsh Posté le 24-08-2005 à 23:58:01    

Le firewall ne s'est pas réactivé pendant le scan ? verifie à chaque fois avec iptables -L -n -v

Reply

Marsh Posté le 25-08-2005 à 00:03:39    

[patrick@lns-vlq-35-bor-82-253-49-106 ~]$ su
Password:
[root@lns-vlq-35-bor-82-253-49-106 patrick]# iptables -L -n -v
Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     tcp  --  *      *       212.27.54.252        0.0.0.0/0        tcp flags:!0x16/0x02
    0     0 ACCEPT     udp  --  *      *       212.27.54.252        0.0.0.0/0
    0     0 ACCEPT     tcp  --  *      *       212.27.32.177        0.0.0.0/0        tcp flags:!0x16/0x02
    0     0 ACCEPT     udp  --  *      *       212.27.32.177        0.0.0.0/0
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 10/sec burst 5
    0     0 DROP       all  --  eth0   *       0.0.0.0/0            255.255.255.255
    0     0 DROP       all  --  *      *       0.0.0.0/0            82.253.49.255
    0     0 DROP       all  --  *      *       224.0.0.0/8          0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            224.0.0.0/8
    0     0 DROP       all  --  *      *       255.255.255.255      0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0        state INVALID
    0     0 LSI        all  -f  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 10/min burst 5
   15 10740 INBOUND    all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        LOG flags 0 level 6 prefix `Unknown Input'
 
Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 10/sec burst 5
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        LOG flags 0 level 6 prefix `Unknown Forward'
 
Chain OUTPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     tcp  --  *      *       82.253.49.106        212.27.54.252       tcp dpt:53
    0     0 ACCEPT     udp  --  *      *       82.253.49.106        212.27.54.252       udp dpt:53
    0     0 ACCEPT     tcp  --  *      *       82.253.49.106        212.27.32.177       tcp dpt:53
    0     0 ACCEPT     udp  --  *      *       82.253.49.106        212.27.32.177       udp dpt:53
    0     0 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0
    0     0 DROP       all  --  *      *       224.0.0.0/8          0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            224.0.0.0/8
    0     0 DROP       all  --  *      *       255.255.255.255      0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0        state INVALID
   14   967 OUTBOUND   all  --  *      eth0    0.0.0.0/0            0.0.0.0/0
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        LOG flags 0 level 6 prefix `Unknown Output'
 
Chain INBOUND (1 references)
 pkts bytes target     prot opt in     out     source               destination
   12 10002 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
    3   738 LSI        all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain LOG_FILTER (5 references)
 pkts bytes target     prot opt in     out     source               destination
 
Chain LSI (2 references)
 pkts bytes target     prot opt in     out     source               destination
    3   738 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    1    52 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp flags:0x16/0x02 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix`Inbound '
    1    52 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp flags:0x16/0x02
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp flags:0x17/0x04 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix`Inbound '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp flags:0x17/0x04
    0     0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0        icmp type 8 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
    0     0 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0        icmp type 8
    2   686 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
    2   686 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain LSO (0 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Outbound '
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0        reject-with icmp-port-unreachable
 
Chain OUTBOUND (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
   13   923 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
    1    44 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0
[root@lns-vlq-35-bor-82-253-49-106 patrick]#                              

Reply

Marsh Posté le 25-08-2005 à 00:05:22    

ensuite le test et il dit port 22 bloque .

Reply

Marsh Posté le 25-08-2005 à 00:06:41    

là c'est normal, le firewall est activé donc le port 22 est inaccessible.

Reply

Marsh Posté le 25-08-2005 à 00:14:19    

decidement je comprends rien, desole :(
firestarter est arrete , et dans le services de ma le 2005 , iptables et marque comme arrete .

Reply

Marsh Posté le 25-08-2005 à 00:20:34    

donc on reprend :
tu coupes le firewall mais en faisant iptables -L -n -v il te retourne plein de règle donc le firewall n'est pas réellement coupé.
Si tu veux vraiment le couper :
iptables -F
iptables -X
iptables -P INPUT ACCEPT
iptables -P OUTPUT  ACCEPT

Reply

Marsh Posté le 25-08-2005 à 00:27:17    

bon j'avoue que ca empire :)
 
[root@lns-vlq-35-bor-82-253-49-106 patrick]# iptables -F
[root@lns-vlq-35-bor-82-253-49-106 patrick]# iptables -X
[root@lns-vlq-35-bor-82-253-49-106 patrick]# iptables -P INPUT ACCEPT
[root@lns-vlq-35-bor-82-253-49-106 patrick]# iptables -P OUTPUT  ACCEPT
[root@lns-vlq-35-bor-82-253-49-106 patrick]#
 
 
je fait le test ensuite  http://scan.sygate.com/stealthscan.html
 
SSH
22
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
 
je crois que je vais aller me coucher je comprendrais peut etre mieux demain, merci de ton aide , demain je persite :)

Reply

Marsh Posté le 25-08-2005 à 00:33:24    

tu as une connexion SSH active ?  
avec Shields UP! quel est le résultat ?

Reply

Marsh Posté le 25-08-2005 à 00:36:43    

pas de ssh actif a ma connaissance, je m'en sert pas .
 
shields up : je demande que le port 22 :
 
22  
Stealth  ssh
SSH Remote Login Protocol

Reply

Marsh Posté le 25-08-2005 à 00:38:18    

et iptables -L -n -v ?

Reply

Marsh Posté le 25-08-2005 à 00:40:36    

[root@lns-vlq-35-bor-82-253-49-106 patrick]# iptables -L -n -v
Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     tcp  --  *      *       212.27.54.252        0.0.0.0/0        tcp flags:!0x16/0x02
    0     0 ACCEPT     udp  --  *      *       212.27.54.252        0.0.0.0/0
    0     0 ACCEPT     tcp  --  *      *       212.27.32.177        0.0.0.0/0        tcp flags:!0x16/0x02
    0     0 ACCEPT     udp  --  *      *       212.27.32.177        0.0.0.0/0
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 10/sec burst 5
    0     0 DROP       all  --  eth0   *       0.0.0.0/0            255.255.255.255
    0     0 DROP       all  --  *      *       0.0.0.0/0            82.253.49.255
    0     0 DROP       all  --  *      *       224.0.0.0/8          0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            224.0.0.0/8
    0     0 DROP       all  --  *      *       255.255.255.255      0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0        state INVALID
    0     0 LSI        all  -f  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 10/min burst 5
    1    40 INBOUND    all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        LOG flags 0 level 6 prefix `Unknown Input'
 
Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 10/sec burst 5
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        LOG flags 0 level 6 prefix `Unknown Forward'
 
Chain OUTPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     tcp  --  *      *       82.253.49.106        212.27.54.252       tcp dpt:53
    0     0 ACCEPT     udp  --  *      *       82.253.49.106        212.27.54.252       udp dpt:53
    0     0 ACCEPT     tcp  --  *      *       82.253.49.106        212.27.32.177       tcp dpt:53
    0     0 ACCEPT     udp  --  *      *       82.253.49.106        212.27.32.177       udp dpt:53
    0     0 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0
    0     0 DROP       all  --  *      *       224.0.0.0/8          0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            224.0.0.0/8
    0     0 DROP       all  --  *      *       255.255.255.255      0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0        state INVALID
    1    40 OUTBOUND   all  --  *      eth0    0.0.0.0/0            0.0.0.0/0
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        LOG flags 0 level 6 prefix `Unknown Output'
 
Chain INBOUND (1 references)
 pkts bytes target     prot opt in     out     source               destination
    1    40 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
    0     0 LSI        all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain LOG_FILTER (5 references)
 pkts bytes target     prot opt in     out     source               destination
 
Chain LSI (2 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp flags:0x16/0x02 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix`Inbound '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp flags:0x16/0x02
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp flags:0x17/0x04 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix`Inbound '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp flags:0x17/0x04
    0     0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0        icmp type 8 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
    0     0 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0        icmp type 8
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain LSO (0 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Outbound '
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0        reject-with icmp-port-unreachable
 
Chain OUTBOUND (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
    1    40 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0
[root@lns-vlq-35-bor-82-253-49-106 patrick]#

Reply

Marsh Posté le 25-08-2005 à 00:44:08    

le mode opératoire :
1-tu coupes le firewall  
2-

Code :
  1. iptables -F
  2. iptables -X
  3. iptables -P INPUT ACCEPT
  4. iptables -P OUTPUT  ACCEPT


3- scan de port Shields Up! https://www.grc.com/x/ne.dll?bh0bkyd2
4- iptables -L -n -v

Reply

Marsh Posté le 25-08-2005 à 00:46:38    

je refais ca demain, au calme , merci .

Reply

Marsh Posté le 25-08-2005 à 00:47:52    

Tu pourrais répéter la question depuis le début stp? Pcq j'ai eu du mal a suivre (je suis un peu fatigué)...
 
 

patrick2 a écrit :

avec le parefeu, j'apparais comme "invisible " .
avec la freebox, les ports ssont indiques comme " filtres"


Ca c'est tout a fait normal... Qd tu as le firewall la policy par défaut c'est de dropper les packet, ca veut dire que si qqch arrive sur ce port il ne répond pas, pas meme pour dire que le port est fermé...alors que sans firewall le système va répondre que le port est fermé


---------------
Le salut ne viendra pas d'esprits au garde-à-vous.
Reply

Marsh Posté le 25-08-2005 à 06:59:00    

jlighty a écrit :

le mode opératoire :
1-tu coupes le firewall  
2-

Code :
  1. iptables -F
  2. iptables -X
  3. iptables -P INPUT ACCEPT
  4. iptables -P OUTPUT  ACCEPT


3- scan de port Shields Up! https://www.grc.com/x/ne.dll?bh0bkyd2
4- iptables -L -n -v


 
 
je demmare la machine .
iptables -F
iptables -X
iptables -P INPUT ACCEPT
iptables -P OUTPUT  ACCEPT
-> 3  tout est "Stealth" ( common port )
-> 4  :  
[root@lns-th2-3-gre-82-249-241-38 patrick]# iptables -F
[root@lns-th2-3-gre-82-249-241-38 patrick]# iptables -X
[root@lns-th2-3-gre-82-249-241-38 patrick]# iptables -P INPUT ACCEPT
[root@lns-th2-3-gre-82-249-241-38 patrick]# iptables -P OUTPUT  ACCEPT
[root@lns-th2-3-gre-82-249-241-38 patrick]# iptables -L -n -v
Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     tcp  --  *      *       212.27.54.252        0.0.0.0/0        tcp flags:!0x16/0x02
    0     0 ACCEPT     udp  --  *      *       212.27.54.252        0.0.0.0/0
    0     0 ACCEPT     tcp  --  *      *       212.27.32.176        0.0.0.0/0        tcp flags:!0x16/0x02
    0     0 ACCEPT     udp  --  *      *       212.27.32.176        0.0.0.0/0
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 10/sec burst 5
    0     0 DROP       all  --  eth0   *       0.0.0.0/0            255.255.255.255
    0     0 DROP       all  --  *      *       0.0.0.0/0            82.249.241.255
    0     0 DROP       all  --  *      *       224.0.0.0/8          0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            224.0.0.0/8
    0     0 DROP       all  --  *      *       255.255.255.255      0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0        state INVALID
    0     0 LSI        all  -f  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 10/min burst 5
    3   144 INBOUND    all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        LOG flags 0 level 6 prefix `Unknown Input'
 
Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 10/sec burst 5
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        LOG flags 0 level 6 prefix `Unknown Forward'
 
Chain OUTPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     tcp  --  *      *       82.249.241.38        212.27.54.252       tcp dpt:53
    0     0 ACCEPT     udp  --  *      *       82.249.241.38        212.27.54.252       udp dpt:53
    0     0 ACCEPT     tcp  --  *      *       82.249.241.38        212.27.32.176       tcp dpt:53
    0     0 ACCEPT     udp  --  *      *       82.249.241.38        212.27.32.176       udp dpt:53
    0     0 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0
    0     0 DROP       all  --  *      *       224.0.0.0/8          0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            224.0.0.0/8
    0     0 DROP       all  --  *      *       255.255.255.255      0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0        state INVALID
    0     0 OUTBOUND   all  --  *      eth0    0.0.0.0/0            0.0.0.0/0
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        LOG flags 0 level 6 prefix `Unknown Output'
 
Chain INBOUND (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
    3   144 LSI        all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain LOG_FILTER (5 references)
 pkts bytes target     prot opt in     out     source               destination
 
Chain LSI (2 references)
 pkts bytes target     prot opt in     out     source               destination
    3   144 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    3   144 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp flags:0x16/0x02 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix`Inbound '
    3   144 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp flags:0x16/0x02
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp flags:0x17/0x04 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix`Inbound '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp flags:0x17/0x04
    0     0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0        icmp type 8 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
    0     0 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0        icmp type 8
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain LSO (0 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Outbound '
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0        reject-with icmp-port-unreachable
 
Chain OUTBOUND (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0
[root@lns-th2-3-gre-82-249-241-38 patrick]#
 
ca a actif, non ?

Reply

Marsh Posté le 25-08-2005 à 07:42:51    

Bigon a écrit :

Tu pourrais répéter la question depuis le début stp? Pcq j'ai eu du mal a suivre (je suis un peu fatigué)...


 
en gros je cherchais a savoir si la freebox arretait les attaques, donc si mes ports etaient bien proteges .
ma freebox n'etant pas en mode "routeur". elle est en ethernet, mais on le voit plus haut :)
tout ca me parait bizzare  :pfff:  
 

Reply

Marsh Posté le 25-08-2005 à 08:42:43    

Ton firewall se réactive à chaque fois. Pour le désactiver totalement :
- regarde dans la crontab ou /etc/cron.d/
- regarde dans /etc/init.d/ si un service firestarter existe puis le <nom du service> stop
En tout cas le filtrage provient bien de ton PC et non de la Freebox.

Reply

Marsh Posté le 25-08-2005 à 14:03:18    

patrick2 a écrit :

en gros je cherchais a savoir si la freebox arretait les attaques, donc si mes ports etaient bien proteges .
ma freebox n'etant pas en mode "routeur". elle est en ethernet, mais on le voit plus haut :)
tout ca me parait bizzare  :pfff:


 
C'est bien ce que j'avais compris...mais je ne vois pas d'ou vient ce port ssh (22)?


---------------
Le salut ne viendra pas d'esprits au garde-à-vous.
Reply

Marsh Posté le 25-08-2005 à 19:33:30    

Bigon a écrit :

C'est bien ce que j'avais compris...mais je ne vois pas d'ou vient ce port ssh (22)?


 
euh, en fait c'est parceque jlighty me disait que firewall arrete, le port 22 de ssh devrait etre accessible .
c'est ca peut etre que tu avait pas compris ?  

Reply

Marsh Posté le 25-08-2005 à 22:36:45    

une piste ?
 
Quand j'ai installé mandriva 2005, schorewall s'est installé et activé directement.
iptable est arrêté (alors qu'il est coché "lancement au démarrage" )
schorewall est activé au démarrage.

Reply

Marsh Posté le 30-08-2005 à 19:55:47    

ben non il s'est pas installe chez moi, je sais plus j'ai du le decocher a l'installation .
c'est pas vraiment grave en fait , mais comme firestarter ne fonctionnait pas, je comprenais pas ....je pensais que la freebox faisait par feu, alors que je lisais partout le contraire :)
ce qui compte c'est que je soit protege, le reste ....

Reply

Marsh Posté le    

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed