Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2726 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs

  sécurisation linux

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

sécurisation linux

n°422843
GOCK
Posté le 03-03-2004 à 13:38:50  profilanswer
 

bonjour,
pouvez vous me dire d'après les données suivantes si mon linux est bien sécurisé?
j'ai utilisé la cde  
iptables -L -v -n
 
        tcp spts:1024:5999 dpt:25 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:143 state NEW
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:143
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:5631 state NEW
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spts:1024:5999 dpt:5632
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:1863 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpts:5190:5193 state NEW
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spts:1024:5999 dpts:5190:5193
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:1214 state NEW
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spts:1024:5999 dpt:1214
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:543 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:1241 state NEW
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spts:1024:65535 dpt:41170
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:10000 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:80 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:8080 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:8008 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:8000 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:8888 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:901 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:5222 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:21 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpts:6660:6669 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:137 state NEW
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spts:1024:5999 dpt:137
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:137 dpt:137
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spts:1024:5999 dpt:138
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spt:138 dpt:138
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:139 state NEW
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spts:1024:5999 dpt:139
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:110 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:6346 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:22 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:0:1023 dpt:22 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:5050 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:23 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpts:5000:5001 state NEW
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spts:1024:5999 dpt:5000
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:389 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:522 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:1503 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:1720 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:1731 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpts:1024:65535 state NEW
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spts:1024:5999 dpts:1024:65535
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:23 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:544 state NEW
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spts:1024:5999 dpt:161
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:443 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:80 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpts:41000:41999 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:4661 state NEW
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp spts:1024:5999 dpt:4662 state NEW
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spts:1024:5999 dpt:4665
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp spts:1024:5999 dpt:4666
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:13223 state NEW
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:13223
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:111 state NEW
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:111
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:53 state NEW
    4   280 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:53
   23  1192 logdrop    all  --  *      *       0.0.0.0/0            0.0.0.0/0    
 
Chain logaborted (1 references)
 pkts bytes target     prot opt in     out     source               destination  
  127  5080 logaborted2  all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 1/sec burst 10
    4   160 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 2/min burst 1 LOG flags 0 level 4 prefix `LIMITED '
 
Chain logaborted2 (1 references)
 pkts bytes target     prot opt in     out     source               destination  
  127  5080 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 7 level 4 prefix `ABORTED '
  127  5080 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
 
Chain logdrop (4 references)
 pkts bytes target     prot opt in     out     source               destination  
   23  1192 logdrop2   all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 1/sec burst 10
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 2/min burst 1 LOG flags 0 level 4 prefix `LIMITED '
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0    
 
Chain logdrop2 (1 references)
 pkts bytes target     prot opt in     out     source               destination  
   23  1192 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 7 level 4 prefix `DROPPED '
   23  1192 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0    
 
Chain logreject (0 references)
 pkts bytes target     prot opt in     out     source               destination  
    0     0 logreject2  all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 1/sec burst 10
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           limit: avg 2/min burst 1 LOG flags 0 level 4 prefix `LIMITED '
    0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset
    0     0 REJECT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0    
 
Chain logreject2 (1 references)
 pkts bytes target     prot opt in     out     source               destination  
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 7 level 4 prefix `REJECTED '
    0     0 REJECT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with tcp-reset
    0     0 REJECT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-port-unreachable
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0    
 
Chain nicfilt (1 references)
 pkts bytes target     prot opt in     out     source               destination  
   21  3258 RETURN     all  --  eth1   *       0.0.0.0/0            0.0.0.0/0    
    0     0 RETURN     all  --  eth1   *       0.0.0.0/0            0.0.0.0/0    
    0     0 RETURN     all  --  lo     *       0.0.0.0/0            0.0.0.0/0    
  518 25353 RETURN     all  --  ppp0   *       0.0.0.0/0            0.0.0.0/0    
    0     0 logdrop    all  --  *      *       0.0.0.0/0            0.0.0.0/0    
 
Chain s0 (1 references)
 pkts bytes target     prot opt in     out     source               destination  
   21  3258 f0to1      all  --  *      *       0.0.0.0/0            192.168.0.1  
    0     0 f0to1      all  --  *      *       0.0.0.0/0            192.168.0.255
    0     0 f0to1      all  --  *      *       0.0.0.0/0            127.0.0.1    
  518 25353 f0to1      all  --  *      *       0.0.0.0/0            80.119.179.135
    0     0 logdrop    all  --  *      *       0.0.0.0/0            0.0.0.0/0    
 
Chain s1 (1 references)
 pkts bytes target     prot opt in     out     source               destination  
   31  2076 f1to0      all  --  *      *       0.0.0.0/0            0.0.0.0/0    
 
Chain srcfilt (2 references)
 pkts bytes target     prot opt in     out     source               destination  
  539 28611 s0         all  --  *      *       0.0.0.0/0            0.0.0.0/0  

mood
Publicité
Posté le 03-03-2004 à 13:38:50  profilanswer
 

n°422942
mikala
Souviens toi du 5 Novembre...
Posté le 03-03-2004 à 15:02:06  profilanswer
 

iptables ne fait pas toute la sécurité d'une machine ( non je n'ai pas lu tes regles :D )
accessoirement lis ce topic


---------------
Intermittent du GNU
n°423176
kenshln
Posté le 04-03-2004 à 00:08:01  profilanswer
 

lol, tu crois qu'en lisant comme ca des regles (encore faut il avoir le courage :D) on vas pouvoir voir qque chose ? deja comme l'a dis mikala un fw ca fais pas tout, et en plus faut avoir connaissance du reseau (les services a gérer... :)


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs

  sécurisation linux

 

Sujets relatifs
Quel Linux pour une station de calcul ?supercalculateur espagnol sous linux
artage une partition NTFS Linux avec Windows 2000recherche un soft genre context sous linux
Logitech MX700 sous linuxGraveur DVD Pionner DVR-107, testé sous Linux ?
installer le client Lotus Notes sous linux , c possible ?voisinage reseaux ss linux ?
[Linux 2.6 et ALSA] PB avec le support midi "materiel"linux mandrake et disque dur serial ata
Plus de sujets relatifs à : sécurisation linux


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR