iptables et nmap

iptables et nmap - Linux et OS Alternatifs

Marsh Posté le 22-11-2005 à 09:00:20    

hello,  
 
j'ai installé un firewall avec iptables. J'ai testé avec nmap. J'ai comme résultats des ports fermés et des ports ouverts (ce que je voulais). Par contre j'ai aussi  
 
(The 1658 ports scanned but not shown below are in state: filtered).
 
Ca veut dire quoi des ports filtered ? Sont ils fermés ? ne répondent ils pas ?
 
Merci

Reply

Marsh Posté le 22-11-2005 à 09:00:20   

Reply

Marsh Posté le 22-11-2005 à 09:02:50    

Ils ne répondent pas => ils sont filtrés (filtered en anglais)

Reply

Marsh Posté le 22-11-2005 à 09:09:11    

ok cela veut dire qu'on peut quand essayer de pénétrer par ces ports ou que le système les considère comme inexistants ?

Reply

Marsh Posté le 22-11-2005 à 09:34:41    

On peut essayer oui mais en théorie on y arrivera pas, sauf faiblesse du firewall et attaque un peu plus élaborée [:spamafote]
Ton firewall empeche tout packet provenant de l'extérieur d'atteindre ce port.

Reply

Marsh Posté le 22-11-2005 à 09:44:51    

ok,
 
cela concerne les 1658 premiers ports. Et pour les autres ? Comment faire pour les fermé ou les filtrer ? Je pense surtout pour les softs de p2p. Ils utilisent des ports comme 4662 (emule me semble t il ).
 
Une idée ?

Reply

Marsh Posté le 22-11-2005 à 09:47:58    

deux solutions:
 soit tu mets ta politique à DROP puis tu autorises au cas par cas les protocoles que tu acceptes (target ACCEPT), en précisant le sens (LAN vers Internet) + ESTABLISHED/RELATED.
 les autres flux seront par défaut dropés.
 
 Soit tu mets ta politique à ACCEPT puis tu interdit au cas par cas les protocoles que tu ne veux pas (target DROP).
 
Conseil de lecture:
http://christian.caleca.free.fr/netfilter/iptables.htm

Reply

Marsh Posté le 22-11-2005 à 09:51:51    

j'ai suivi ce tuto mais j'ai utilisateur qui arrive à passer avec Shéréazade alors que si j'ai bien tout compris tout devrait être fermé.  
C'est le poruqoi de ma question

Reply

Marsh Posté le 22-11-2005 à 09:54:51    

tu peux faire un iptables -n -v -L et poster le résultats dans un block [ fixed] ?

Reply

Marsh Posté le 22-11-2005 à 10:02:55    

et voila le résultat...
 
Je matrise pas encore comme il faut cette affaire. Tu as du t'en rendre compte ...
 
Merci
 
 

Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
  235 18670 local-internet  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    1    44 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:443
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:20
 
Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    9  1211 local-internet  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     tcp  --  *      *       192.168.1.200        0.0.0.0/0           tcp dpt:25 state NEW,RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  *      *       192.168.1.200        0.0.0.0/0           tcp dpt:110 state NEW,RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.1.200       tcp spt:25 state RELATED,ESTABLISHED
 
Chain OUTPUT (policy ACCEPT 174 packets, 21202 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0
 
Chain local-internet (2 references)
 pkts bytes target     prot opt in     out     source               destination
   20  2477 ACCEPT     all  --  !ppp0  *       0.0.0.0/0            0.0.0.0/0           state NEW
  223 17360 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED

Reply

Marsh Posté le 22-11-2005 à 10:07:05    

il me semble que ta chain local-internet accepte tout le traffic provenant de toutes les interface autres que ppp0
ie: si ton utilisateur est connecté disons sur eth0, il a acces à tout Internet.
 
Si je me trompes, corriger moi.

Reply

Marsh Posté le 22-11-2005 à 10:07:05   

Reply

Marsh Posté le 22-11-2005 à 10:08:15    

idem, tous tes process locaux ont un acces full a internet.
conseil: enleve la premiere regle dans la chaine FORWARD

Reply

Marsh Posté le 22-11-2005 à 10:14:57    

en fait j'ai une carte réseau (eth0) et un modem (ppp0). Internet vient par ppp0 et le réseau local par eth0

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed