service iptables dans knoppix - Linux et OS Alternatifs
Marsh Posté le 24-02-2004 à 20:59:57
je ne sais pas du tout comment ca fonctionne sous knoppix.
Mais iptables/netfilter n' est pas un antivirus, seulement un firewall,
tu peux déja regarder les règles et essayer de voir ce qui est autorisé ou pas en faisant iptables -L -v -n
Marsh Posté le 29-02-2004 à 20:20:43
avec ça je suis bien sécurisé?
root@knoppix:~# iptables -L -v -n
Chain INPUT (policy ACCEPT 460K packets, 663M bytes)
pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 9434 packets, 2589K bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 241K packets, 13M bytes)
pkts bytes target prot opt in out source destination
Marsh Posté le 29-02-2004 à 20:49:19
d'après tes règles tu accepte tout et dans tous les sens ! donc pas des masse de sécurité ...
Marsh Posté le 29-02-2004 à 22:20:47
flûte
comment je dois faire pour être un peu mieux sécurisé?
Marsh Posté le 01-03-2004 à 01:18:46
Lire un tutorial netfilter/iptables avant la prochaine question.
Marsh Posté le 01-03-2004 à 10:58:49
après configuration de guardogg, voici ce qu'on me donne
qu'en pensez vous?
root@knoppix:~# iptables -L -v -n
Chain INPUT (policy DROP 25 packets, 1701 bytes)
pkts bytes target prot opt in out source destination
545 400K ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT all -- eth1 * 192.168.0.1 192.168.0.255
0 0 logaborted tcp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED tcp flags:0x04/0x04
2469 187K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 3
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 11
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 12
240 14859 nicfilt all -- * * 0.0.0.0/0 0.0.0.0/0
240 14859 srcfilt all -- * * 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy DROP 2 packets, 308 bytes)
pkts bytes target prot opt in out source destination
14 1448 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 3
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 11
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 12
26 1521 srcfilt all -- * * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy DROP 33 packets, 87792 bytes)
pkts bytes target prot opt in out source destination
545 400K ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
2121 1523K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 3
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 11
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 12
65 3326 s1 all -- * * 0.0.0.0/0 0.0.0.0/0
Chain f0to1 (4 references)
pkts bytes target prot opt in out source destination
240 14859 logdrop all -- * * 0.0.0.0/0 0.0.0.0/0
Chain f1to0 (1 references)
pkts bytes target prot opt in out source destination
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:5999 dpt:109 state NEW
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:5999 dpt:119 state NEW
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:5999 dpt:993 state NEW
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:5999 dpt:143 state NEW
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:143
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:5999 dpt:25 state NEW
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:5999 dpt:995 state NEW
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spts:1024:5999 dpt:110 state NEW
65 3326 logdrop all -- * * 0.0.0.0/0 0.0.0.0/0
Chain logaborted (1 references)
pkts bytes target prot opt in out source destination
0 0 logaborted2 all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 1/sec burst 10
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 2/min burst 1 LOG flags 0 level 4 prefix `LIMITED '
Chain logaborted2 (1 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 7 level 4 prefix `ABORTED '
0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
Chain logdrop (4 references)
pkts bytes target prot opt in out source destination
161 8693 logdrop2 all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 1/sec burst 10
4 301 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 2/min burst 1 LOG flags 0 level 4 prefix `LIMITED '
170 11013 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain logdrop2 (1 references)
pkts bytes target prot opt in out source destination
161 8693 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 7 level 4 prefix `DROPPED '
161 8693 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain logreject (0 references)
pkts bytes target prot opt in out source destination
0 0 logreject2 all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 1/sec burst 10
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 2/min burst 1 LOG flags 0 level 4 prefix `LIMITED '
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset
0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain logreject2 (1 references)
pkts bytes target prot opt in out source destination
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 7 level 4 prefix `REJECTED '
0 0 REJECT tcp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with tcp-reset
0 0 REJECT udp -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0
Chain nicfilt (1 references)
pkts bytes target prot opt in out source destination
30 4320 RETURN all -- eth1 * 0.0.0.0/0 0.0.0.0/0
0 0 RETURN all -- eth1 * 0.0.0.0/0 0.0.0.0/0
0 0 RETURN all -- lo * 0.0.0.0/0 0.0.0.0/0
210 10539 RETURN all -- ppp0 * 0.0.0.0/0 0.0.0.0/0
0 0 logdrop all -- * * 0.0.0.0/0 0.0.0.0/0
Chain s0 (1 references)
pkts bytes target prot opt in out source destination
24 3852 f0to1 all -- * * 0.0.0.0/0 192.168.0.1
6 468 f0to1 all -- * * 0.0.0.0/0 192.168.0.255
0 0 f0to1 all -- * * 0.0.0.0/0 127.0.0.1
210 10539 f0to1 all -- * * 0.0.0.0/0 62.62.230.176
26 1521 logdrop all -- * * 0.0.0.0/0 0.0.0.0/0
Chain s1 (1 references)
pkts bytes target prot opt in out source destination
65 3326 f1to0 all -- * * 0.0.0.0/0 0.0.0.0/0
Chain srcfilt (2 references)
pkts bytes target prot opt in out source destination
266 16380 s0 all -- * * 0.0.0.0/0 0.0.0.0/0
Marsh Posté le 24-02-2004 à 18:48:42
bonjour,
le service "iptables" est lancé dans knoppix, j'aimerai savoir si je suis sécurisé au maximum!
est ce au niveau firewall et virus, ou bcps moins que ça?
merci