freebox / firestarter - Linux et OS Alternatifs
Marsh Posté le 24-08-2005 à 23:05:13
donc la freebox ne bloque aucun paquets, ils sont tous retransmis à ton interface réseau.
Marsh Posté le 24-08-2005 à 23:14:03
pourquoi alors : si j'arrete le firewall , et que je fait un test sur sdv, il me dit : Aucun port ne semble ouvert sur votre machine.
Votre securité est excellente.
c'est ca que je comprends pas, ou alors j'ai loupe qq chose ?
Marsh Posté le 24-08-2005 à 23:19:10
avec le parefeu, j'apparais comme "invisible " .
avec la freebox, les ports ssont indiques comme " filtres"
Marsh Posté le 24-08-2005 à 23:19:57
que te retourne quand tu désactives le firewall
iptables -L -n -v
la Freebox en mode modem ne propose aucun filtre.
Marsh Posté le 24-08-2005 à 23:20:55
et tu sûres de ne pas avoir mis la Freebox en mode routeur ?
quel est l'IP de ton interface réseau ? "ifconfig"
Marsh Posté le 24-08-2005 à 23:22:56
c'est pas pcq tu n'as pas de firewall que tes ports sont ouvert, donc si tu fait un test depuis l'extérieur c'est normal que tu en aie tres peu d'ouvert.
Marsh Posté le 24-08-2005 à 23:28:46
patrick]# iptables -L -n -v
Chain INPUT (policy ACCEPT 15 packets, 11076 bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 19 packets, 1509 bytes)
pkts bytes target prot opt in out source destination
[root@lns-vlq-35-bor-82-253-49-106 patrick]# ifconfig
eth0 Lien encap:Ethernet HWaddr 00:08:54:36:52:24
inet adr:82.253.49.106 Bcast:82.253.49.255 Masque:255.255.255.0
adr inet6: fe80::208:54ff:fe36:5224/64 Scope:Lien
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:42107 errors:0 dropped:0 overruns:0 frame:0
TX packets:39342 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:1000
RX bytes:41280326 (39.3 Mb) TX bytes:3701888 (3.5 Mb)
Interruption:11 Adresse de base:0x6000
lo Lien encap:Boucle locale
inet adr:127.0.0.1 Masque:255.0.0.0
adr inet6: ::1/128 Scope:Hôte
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:68 errors:0 dropped:0 overruns:0 frame:0
TX packets:68 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:0
RX bytes:2244 (2.1 Kb) TX bytes:2244 (2.1 Kb)
sit0 Lien encap:IPv6-dans-IPv4
adr inet6: ::127.0.0.1/96 Scope:Inconnu
adr inet6: ::82.253.49.106/96 Scope:Compat
UP RUNNING NOARP MTU:1480 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:0
RX bytes:0 (0.0 b) TX bytes:0 (0.0 b)
[root@lns-vlq-35-bor-82-253-49-106 patrick]#
Marsh Posté le 24-08-2005 à 23:31:13
Ta freebox est bien en mode modem, par contre tu as surement un serveur SSH, il n'a pas été détecté par ton scan en ligne quand le firewall est désactivé ?
test avec ce scan en ligne :
https://www.grc.com/x/ne.dll?bh0bkyd2
Marsh Posté le 24-08-2005 à 23:47:48
test entre 0 et 1055 : Stealth ( sans parefeu )
Port
Status Protocol and Application
22
Stealth ssh
SSH Remote Login Protocol
Marsh Posté le 24-08-2005 à 23:56:54
bizarre tout ça, pas de parefeu mais le port 22 n'est pas accessible plutôt génant si tu veux mettre en place un serveur apache par exemple.
Marsh Posté le 24-08-2005 à 23:58:01
Le firewall ne s'est pas réactivé pendant le scan ? verifie à chaque fois avec iptables -L -n -v
Marsh Posté le 25-08-2005 à 00:03:39
[patrick@lns-vlq-35-bor-82-253-49-106 ~]$ su
Password:
[root@lns-vlq-35-bor-82-253-49-106 patrick]# iptables -L -n -v
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- * * 212.27.54.252 0.0.0.0/0 tcp flags:!0x16/0x02
0 0 ACCEPT udp -- * * 212.27.54.252 0.0.0.0/0
0 0 ACCEPT tcp -- * * 212.27.32.177 0.0.0.0/0 tcp flags:!0x16/0x02
0 0 ACCEPT udp -- * * 212.27.32.177 0.0.0.0/0
0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/sec burst 5
0 0 DROP all -- eth0 * 0.0.0.0/0 255.255.255.255
0 0 DROP all -- * * 0.0.0.0/0 82.253.49.255
0 0 DROP all -- * * 224.0.0.0/8 0.0.0.0/0
0 0 DROP all -- * * 0.0.0.0/0 224.0.0.0/8
0 0 DROP all -- * * 255.255.255.255 0.0.0.0/0
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
0 0 LSI all -f * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/min burst 5
15 10740 INBOUND all -- eth0 * 0.0.0.0/0 0.0.0.0/0
0 0 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Input'
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/sec burst 5
0 0 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Forward'
Chain OUTPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- * * 82.253.49.106 212.27.54.252 tcp dpt:53
0 0 ACCEPT udp -- * * 82.253.49.106 212.27.54.252 udp dpt:53
0 0 ACCEPT tcp -- * * 82.253.49.106 212.27.32.177 tcp dpt:53
0 0 ACCEPT udp -- * * 82.253.49.106 212.27.32.177 udp dpt:53
0 0 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- * * 224.0.0.0/8 0.0.0.0/0
0 0 DROP all -- * * 0.0.0.0/0 224.0.0.0/8
0 0 DROP all -- * * 255.255.255.255 0.0.0.0/0
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
14 967 OUTBOUND all -- * eth0 0.0.0.0/0 0.0.0.0/0
0 0 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Output'
Chain INBOUND (1 references)
pkts bytes target prot opt in out source destination
12 10002 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
3 738 LSI all -- * * 0.0.0.0/0 0.0.0.0/0
Chain LOG_FILTER (5 references)
pkts bytes target prot opt in out source destination
Chain LSI (2 references)
pkts bytes target prot opt in out source destination
3 738 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0
1 52 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x16/0x02 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix`Inbound '
1 52 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x16/0x02
0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x04 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix`Inbound '
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x04
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
0 0 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
2 686 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
2 686 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain LSO (0 references)
pkts bytes target prot opt in out source destination
0 0 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Outbound '
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain OUTBOUND (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0
13 923 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
1 44 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
[root@lns-vlq-35-bor-82-253-49-106 patrick]#
Marsh Posté le 25-08-2005 à 00:06:41
là c'est normal, le firewall est activé donc le port 22 est inaccessible.
Marsh Posté le 25-08-2005 à 00:14:19
decidement je comprends rien, desole
firestarter est arrete , et dans le services de ma le 2005 , iptables et marque comme arrete .
Marsh Posté le 25-08-2005 à 00:20:34
donc on reprend :
tu coupes le firewall mais en faisant iptables -L -n -v il te retourne plein de règle donc le firewall n'est pas réellement coupé.
Si tu veux vraiment le couper :
iptables -F
iptables -X
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
Marsh Posté le 25-08-2005 à 00:27:17
bon j'avoue que ca empire
[root@lns-vlq-35-bor-82-253-49-106 patrick]# iptables -F
[root@lns-vlq-35-bor-82-253-49-106 patrick]# iptables -X
[root@lns-vlq-35-bor-82-253-49-106 patrick]# iptables -P INPUT ACCEPT
[root@lns-vlq-35-bor-82-253-49-106 patrick]# iptables -P OUTPUT ACCEPT
[root@lns-vlq-35-bor-82-253-49-106 patrick]#
je fait le test ensuite http://scan.sygate.com/stealthscan.html
SSH
22
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
je crois que je vais aller me coucher je comprendrais peut etre mieux demain, merci de ton aide , demain je persite
Marsh Posté le 25-08-2005 à 00:33:24
tu as une connexion SSH active ?
avec Shields UP! quel est le résultat ?
Marsh Posté le 25-08-2005 à 00:36:43
pas de ssh actif a ma connaissance, je m'en sert pas .
shields up : je demande que le port 22 :
22
Stealth ssh
SSH Remote Login Protocol
Marsh Posté le 25-08-2005 à 00:40:36
[root@lns-vlq-35-bor-82-253-49-106 patrick]# iptables -L -n -v
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- * * 212.27.54.252 0.0.0.0/0 tcp flags:!0x16/0x02
0 0 ACCEPT udp -- * * 212.27.54.252 0.0.0.0/0
0 0 ACCEPT tcp -- * * 212.27.32.177 0.0.0.0/0 tcp flags:!0x16/0x02
0 0 ACCEPT udp -- * * 212.27.32.177 0.0.0.0/0
0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/sec burst 5
0 0 DROP all -- eth0 * 0.0.0.0/0 255.255.255.255
0 0 DROP all -- * * 0.0.0.0/0 82.253.49.255
0 0 DROP all -- * * 224.0.0.0/8 0.0.0.0/0
0 0 DROP all -- * * 0.0.0.0/0 224.0.0.0/8
0 0 DROP all -- * * 255.255.255.255 0.0.0.0/0
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
0 0 LSI all -f * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/min burst 5
1 40 INBOUND all -- eth0 * 0.0.0.0/0 0.0.0.0/0
0 0 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Input'
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/sec burst 5
0 0 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Forward'
Chain OUTPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- * * 82.253.49.106 212.27.54.252 tcp dpt:53
0 0 ACCEPT udp -- * * 82.253.49.106 212.27.54.252 udp dpt:53
0 0 ACCEPT tcp -- * * 82.253.49.106 212.27.32.177 tcp dpt:53
0 0 ACCEPT udp -- * * 82.253.49.106 212.27.32.177 udp dpt:53
0 0 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- * * 224.0.0.0/8 0.0.0.0/0
0 0 DROP all -- * * 0.0.0.0/0 224.0.0.0/8
0 0 DROP all -- * * 255.255.255.255 0.0.0.0/0
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
1 40 OUTBOUND all -- * eth0 0.0.0.0/0 0.0.0.0/0
0 0 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Output'
Chain INBOUND (1 references)
pkts bytes target prot opt in out source destination
1 40 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 LSI all -- * * 0.0.0.0/0 0.0.0.0/0
Chain LOG_FILTER (5 references)
pkts bytes target prot opt in out source destination
Chain LSI (2 references)
pkts bytes target prot opt in out source destination
0 0 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x16/0x02 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix`Inbound '
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x16/0x02
0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x04 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix`Inbound '
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x04
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
0 0 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain LSO (0 references)
pkts bytes target prot opt in out source destination
0 0 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Outbound '
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain OUTBOUND (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0
1 40 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
[root@lns-vlq-35-bor-82-253-49-106 patrick]#
Marsh Posté le 25-08-2005 à 00:44:08
le mode opératoire :
1-tu coupes le firewall
2-
Code :
|
3- scan de port Shields Up! https://www.grc.com/x/ne.dll?bh0bkyd2
4- iptables -L -n -v
Marsh Posté le 25-08-2005 à 00:47:52
Tu pourrais répéter la question depuis le début stp? Pcq j'ai eu du mal a suivre (je suis un peu fatigué)...
patrick2 a écrit : avec le parefeu, j'apparais comme "invisible " . |
Ca c'est tout a fait normal... Qd tu as le firewall la policy par défaut c'est de dropper les packet, ca veut dire que si qqch arrive sur ce port il ne répond pas, pas meme pour dire que le port est fermé...alors que sans firewall le système va répondre que le port est fermé
Marsh Posté le 25-08-2005 à 06:59:00
jlighty a écrit : le mode opératoire :
|
je demmare la machine .
iptables -F
iptables -X
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
-> 3 tout est "Stealth" ( common port )
-> 4 :
[root@lns-th2-3-gre-82-249-241-38 patrick]# iptables -F
[root@lns-th2-3-gre-82-249-241-38 patrick]# iptables -X
[root@lns-th2-3-gre-82-249-241-38 patrick]# iptables -P INPUT ACCEPT
[root@lns-th2-3-gre-82-249-241-38 patrick]# iptables -P OUTPUT ACCEPT
[root@lns-th2-3-gre-82-249-241-38 patrick]# iptables -L -n -v
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- * * 212.27.54.252 0.0.0.0/0 tcp flags:!0x16/0x02
0 0 ACCEPT udp -- * * 212.27.54.252 0.0.0.0/0
0 0 ACCEPT tcp -- * * 212.27.32.176 0.0.0.0/0 tcp flags:!0x16/0x02
0 0 ACCEPT udp -- * * 212.27.32.176 0.0.0.0/0
0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/sec burst 5
0 0 DROP all -- eth0 * 0.0.0.0/0 255.255.255.255
0 0 DROP all -- * * 0.0.0.0/0 82.249.241.255
0 0 DROP all -- * * 224.0.0.0/8 0.0.0.0/0
0 0 DROP all -- * * 0.0.0.0/0 224.0.0.0/8
0 0 DROP all -- * * 255.255.255.255 0.0.0.0/0
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
0 0 LSI all -f * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/min burst 5
3 144 INBOUND all -- eth0 * 0.0.0.0/0 0.0.0.0/0
0 0 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Input'
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/sec burst 5
0 0 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Forward'
Chain OUTPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- * * 82.249.241.38 212.27.54.252 tcp dpt:53
0 0 ACCEPT udp -- * * 82.249.241.38 212.27.54.252 udp dpt:53
0 0 ACCEPT tcp -- * * 82.249.241.38 212.27.32.176 tcp dpt:53
0 0 ACCEPT udp -- * * 82.249.241.38 212.27.32.176 udp dpt:53
0 0 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- * * 224.0.0.0/8 0.0.0.0/0
0 0 DROP all -- * * 0.0.0.0/0 224.0.0.0/8
0 0 DROP all -- * * 255.255.255.255 0.0.0.0/0
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
0 0 OUTBOUND all -- * eth0 0.0.0.0/0 0.0.0.0/0
0 0 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Output'
Chain INBOUND (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
3 144 LSI all -- * * 0.0.0.0/0 0.0.0.0/0
Chain LOG_FILTER (5 references)
pkts bytes target prot opt in out source destination
Chain LSI (2 references)
pkts bytes target prot opt in out source destination
3 144 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0
3 144 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x16/0x02 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix`Inbound '
3 144 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x16/0x02
0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x04 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix`Inbound '
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x04
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
0 0 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain LSO (0 references)
pkts bytes target prot opt in out source destination
0 0 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Outbound '
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain OUTBOUND (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
[root@lns-th2-3-gre-82-249-241-38 patrick]#
ca a actif, non ?
Marsh Posté le 25-08-2005 à 07:42:51
Bigon a écrit : Tu pourrais répéter la question depuis le début stp? Pcq j'ai eu du mal a suivre (je suis un peu fatigué)... |
en gros je cherchais a savoir si la freebox arretait les attaques, donc si mes ports etaient bien proteges .
ma freebox n'etant pas en mode "routeur". elle est en ethernet, mais on le voit plus haut
tout ca me parait bizzare
Marsh Posté le 25-08-2005 à 08:42:43
Ton firewall se réactive à chaque fois. Pour le désactiver totalement :
- regarde dans la crontab ou /etc/cron.d/
- regarde dans /etc/init.d/ si un service firestarter existe puis le <nom du service> stop
En tout cas le filtrage provient bien de ton PC et non de la Freebox.
Marsh Posté le 25-08-2005 à 14:03:18
patrick2 a écrit : en gros je cherchais a savoir si la freebox arretait les attaques, donc si mes ports etaient bien proteges . |
C'est bien ce que j'avais compris...mais je ne vois pas d'ou vient ce port ssh (22)?
Marsh Posté le 25-08-2005 à 19:33:30
Bigon a écrit : C'est bien ce que j'avais compris...mais je ne vois pas d'ou vient ce port ssh (22)? |
euh, en fait c'est parceque jlighty me disait que firewall arrete, le port 22 de ssh devrait etre accessible .
c'est ca peut etre que tu avait pas compris ?
Marsh Posté le 25-08-2005 à 22:36:45
une piste ?
Quand j'ai installé mandriva 2005, schorewall s'est installé et activé directement.
iptable est arrêté (alors qu'il est coché "lancement au démarrage" )
schorewall est activé au démarrage.
Marsh Posté le 30-08-2005 à 19:55:47
ben non il s'est pas installe chez moi, je sais plus j'ai du le decocher a l'installation .
c'est pas vraiment grave en fait , mais comme firestarter ne fonctionnait pas, je comprenais pas ....je pensais que la freebox faisait par feu, alors que je lisais partout le contraire
ce qui compte c'est que je soit protege, le reste ....
Marsh Posté le 24-08-2005 à 22:43:31
'soir,
j'ai un peu de mal a saisir pourquoi firestarter ( firewall ) recoit tant de requettes
alors que la freebox visiblement est sensee les bloquer .
si qq peut m'espliquer ceci simplement .... ca se melange pas mal dans ma tete
merci .