Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2648 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6
Auteur Sujet :

un amateur pour tester mon firewall ?

n°135612
xtress
Feu sauvage.
Posté le 08-08-2002 à 01:46:00  profilanswer
 

Reprise du message précédent :

apolon34 a écrit a écrit :

 
 
ca marche nikel chez moi
 
je lui ai juste autorise le port 1227 tcp/udp




a bon j'autorise pas normalement ce port et ca marchait bien, c'est en state
 
c'est bon, fallait le relancer (c'est koi ce bug  :(  )

mood
Publicité
Posté le 08-08-2002 à 01:46:00  profilanswer
 

n°135613
apolon34
Vive Linux!!
Posté le 08-08-2002 à 01:46:31  profilanswer
 

djoh a écrit a écrit :

 
 
ça me semble bon, j'ai relancé un scan sur l'ip que tu as donné dans ton premier post
 
HS : t'as pas bcp de connexions sur ton donkey didonc  [:ddr555]




 
malheureusement nan.....ca avance pas chez moi et chais pas prkoi

n°135614
xtress
Feu sauvage.
Posté le 08-08-2002 à 01:48:25  profilanswer
 

apolon34 a écrit a écrit :

 
 
malheureusement nan.....ca avance pas chez moi et chais pas prkoi




prends
mldonkey

n°135618
apolon34
Vive Linux!!
Posté le 08-08-2002 à 01:50:53  profilanswer
 

xtress a écrit a écrit :

 
prends
mldonkey




 
chuis pas sur que ca change quelque chose mais prkoi pas...
 
edit: est-ce que que kkun aurait les regles a me filer pour filtrer et loguer a part les portscan et choses dans ce genre
 
et aussi pour logguer tout ce qui a trait au firewall dans un fichier separe si possible...


Message édité par apolon34 le 08-08-2002 à 01:52:08
n°135622
djoh
Posté le 08-08-2002 à 01:55:09  profilanswer
 

xtress a écrit a écrit :

 
prends
mldonkey




 
+1
moi je peux ouvrir 924 socket sur ma machine pour mldonkey, et je pense qu'elles sont toutes ouvertes (je m'amuserais pas à copier un netstat ici, vous comprenez pk  :D )

n°135623
djoh
Posté le 08-08-2002 à 01:56:39  profilanswer
 

apolon34 a écrit a écrit :

 
 
chuis pas sur que ca change quelque chose mais prkoi pas...
 
edit: est-ce que que kkun aurait les regles a me filer pour filtrer et loguer a part les portscan et choses dans ce genre
 
et aussi pour logguer tout ce qui a trait au firewall dans un fichier separe si possible...




 
 
pour mettre ça dans un autre fichier, y-a pas 36 solutions, iptables ne le gère pas automatiquement, malheureusement.
je crois que la seule solution consiste à éditer ce fichier :
/etc/syslog.conf

n°135624
xtress
Feu sauvage.
Posté le 08-08-2002 à 01:57:06  profilanswer
 

djoh a écrit a écrit :

 
 
+1
moi je peux ouvrir 924 socket sur ma machine pour mldonkey, et je pense qu'elles sont toutes ouvertes (je m'amuserais pas à copier un netstat ici, vous comprenez pk  :D )




chez moi la connexion rame! même si je mets 250, chui obligé de metre QOS et ca résout pas grande chose (un peu quand même)

n°135626
apolon34
Vive Linux!!
Posté le 08-08-2002 à 02:00:24  profilanswer
 

djoh a écrit a écrit :

 
 
 
pour mettre ça dans un autre fichier, y-a pas 36 solutions, iptables ne le gère pas automatiquement, malheureusement.
je crois que la seule solution consiste à éditer ce fichier :
/etc/syslog.conf




 
je dois rajouter quoi dedans ?
 
[HS] avec mldonkey je peux garder mes .part ?

n°135627
djoh
Posté le 08-08-2002 à 02:01:43  profilanswer
 

xtress a écrit a écrit :

 
chez moi la connexion rame! même si je mets 250, chui obligé de metre QOS et ca résout pas grande chose (un peu quand même)




 
ah ben j'ai exagérer sur ce coup là ... je viens de compter et y-a que 200 connexions  :(  
mais ça m'empeche pas d'avoir 25ko/s en dl, c'est déjà pas si mal
mais là mes dl sont sur la fin, et mldonkey à tendance à ramer sur la fin
mais y-a 2 heures j'étais à 60ko/s [:nofret]
prochaine fois que j'atteins cette vitesse, je regarde chez combien de personnes je suis connecté  :)

n°135628
fl0ups
東京 - パリ - SLP
Posté le 08-08-2002 à 02:02:52  profilanswer
 

y a plusieurs topics entiers sur mldonkey, et oui tu peux importer tes "part"
 
t'as toujours la meme ip? :D
je me disais que j'allais tester nmap 3.00 et visiblement y a plus ni serveur web ni ftp sur l'ip du 1er message

mood
Publicité
Posté le 08-08-2002 à 02:02:52  profilanswer
 

n°135629
djoh
Posté le 08-08-2002 à 02:05:08  profilanswer
 

apolon34 a écrit a écrit :

 
 
je dois rajouter quoi dedans ?
 
[HS] avec mldonkey je peux garder mes .part ?




 
je sais pas pour les log, je suis autant emmerdé que toi, voir plus puisqu'il ne vont même pas dans un fichier mais s'affiche à l'écran avec un bip à chaque fois (heureusement qu'il y a pas grand chose sinon ce serait vite lourd)  :(  
pour mldonkey, je crois pas que tu puisses, en tout cas, j'avais pas trouvé, mais à 40-60ko/s (avec une moyenne de 50), ça m'a pas dérangé de les reDL  :)

n°135632
djoh
Posté le 08-08-2002 à 02:11:14  profilanswer
 

bon bah je sais pas si tu as gardé la même ip qu'au premier post, apolon, mais y-a plus rien d'ouvert chez toi là :o
 

# nmap -P0 -O -R -F -sS 212.195.197.43        
 
Starting nmap V. 2.54BETA33 ( www.insecure.org/nmap/ )
Warning:  OS detection will be MUCH less reliable because we did not find at least 1 open and 1 closed TCP port
All 1100 scanned ports on lns15v-6-43.w.club-internet.fr (212.195.197.43) are: filtered
Too many fingerprints match this host for me to give an accurate OS guess
 
Nmap run completed -- 1 IP address (1 host up) scanned in 1563 seconds

n°135633
Zzozo
Un peu, passionément, à la fol
Posté le 08-08-2002 à 02:11:44  profilanswer
 

djoh a écrit a écrit :

 
 
je sais pas pour les log, je suis autant emmerdé que toi, voir plus puisqu'il ne vont même pas dans un fichier mais s'affiche à l'écran avec un bip à chaque fois (heureusement qu'il y a pas grand chose sinon ce serait vite lourd)  :(  
pour mldonkey, je crois pas que tu puisses, en tout cas, j'avais pas trouvé, mais à 40-60ko/s (avec une moyenne de 50), ça m'a pas dérangé de les reDL  :)  




Tu parles des logs de netfilter/iptables ?


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135634
djoh
Posté le 08-08-2002 à 02:13:10  profilanswer
 

Zzozo a écrit a écrit :

 
Tu parles des logs de netfilter/iptables ?




 
ouaip

n°135636
apolon34
Vive Linux!!
Posté le 08-08-2002 à 02:14:04  profilanswer
 

fl0ups a écrit a écrit :

y a plusieurs topics entiers sur mldonkey, et oui tu peux importer tes "part"
 
t'as toujours la meme ip? :D
je me disais que j'allais tester nmap 3.00 et visiblement y a plus ni serveur web ni ftp sur l'ip du 1er message




 
ip :213.44.193.101
 
la deco des 24h a frappe

n°135637
xtress
Feu sauvage.
Posté le 08-08-2002 à 02:15:29  profilanswer
 

apolon34 a écrit a écrit :

 
 
ip :213.44.193.101
 
la deco des 24h a frappe
 




 
 :D

n°135639
Zzozo
Un peu, passionément, à la fol
Posté le 08-08-2002 à 02:17:11  profilanswer
 

djoh a écrit a écrit :

 
 
ouaip




Faut que tu interceptes les paquets qui ont matchés aucune règle et que tu ajoutes un truc du style :
 


iptables -N CatchAll  
iptables -A OUTPUT -j CatchAll  
iptables -A INPUT -j CatchAll  
iptables -A FORWARD -j CatchAll  
iptables -A CatchAll -j LOG  --log-level info --log-prefix "RULE 11 -- DROP "  -m limit --limit 15/minute
iptables -A CatchAll  -j DROP  


 
Tu mets ce genre de bloc tout à la fin de tes règles en faisant attention que les paquets ne soient pas droppés avant ... tu laisses ce soin à ce bloc là ...


Message édité par Zzozo le 08-08-2002 à 02:18:15

---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135640
djoh
Posté le 08-08-2002 à 02:17:21  profilanswer
 

apolon34 a écrit a écrit :

 
 
ip :213.44.193.101
 
la deco des 24h a frappe
 




 
:non: moi je change jamais d'ip à cause de ça  :o
t'es sur que tu as mis l'option persist ?

n°135641
apolon34
Vive Linux!!
Posté le 08-08-2002 à 02:20:34  profilanswer
 

djoh a écrit a écrit :

 
 
:non: moi je change jamais d'ip à cause de ça  :o
t'es sur que tu as mis l'option persist ?




 
ouaip mais club-internet il change l'ip quand meme
 
et c'est pas plus mal

n°135642
djoh
Posté le 08-08-2002 à 02:20:38  profilanswer
 

Zzozo a écrit a écrit :

 
Faut que tu interceptes les paquets qui ont matchés aucune règle et que tu ajoutes un truc du style :
 


iptables -N CatchAll  
iptables -A OUTPUT -j CatchAll  
iptables -A INPUT -j CatchAll  
iptables -A FORWARD -j CatchAll  
iptables -A CatchAll -j LOG  --log-level info --log-prefix "RULE 11 -- DROP "  -m limit --limit 15/minute
iptables -A CatchAll  -j DROP  


 
Tu mets ce genre de bloc tout à la fin de tes règles en faisant attention que les paquets ne soient pas droppés avant ... tu laisses ce soin à ce bloc là ...




 
c'est pas ça qui va faire aller ça dans un fichier de log (j'ai déjà un truc comme ça dans mon script de firewall)
c'est mon fichier /etc/syslog.conf qui est pas bon, mais je sais pas ce qui déconne
c'est quoi au fait le -m limit --limit ... (ça fait quoi)

n°135643
fl0ups
東京 - パリ - SLP
Posté le 08-08-2002 à 02:21:18  profilanswer
 

ca marche mieux avec la nouvelle ip :D
 

Code :
  1. Interesting ports on lns10m-10-101.w.club-internet.fr (213.44.193.101):
  2. (The 1596 ports scanned but not shown below are in state: closed)
  3. Port       State       Service
  4. 21/tcp     open        ftp
  5. 22/tcp     open        ssh
  6. 80/tcp     open        http
  7. 111/tcp    open        sunrpc
  8. 4000/tcp   open        remoteanything
  9. Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20
  10. OS Fingerprint:
  11. TSeq(Class=RI%gcd=1%SI=3615C5%IPID=Z%TS=100HZ)
  12. T1(Resp=Y%DF=Y%W=1680%ACK=S++%Flags=AS%Ops=MNNTNW)
  13. T2(Resp=N)
  14. T3(Resp=Y%DF=Y%W=1680%ACK=S++%Flags=AS%Ops=MNNTNW)
  15. T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
  16. T5(Resp=N)
  17. T6(Resp=N)
  18. T7(Resp=N)
  19. PU(Resp=N)
  20. Uptime 0.267 days (since Wed Aug  7 19:53:43 2002)
  21. TCP Sequence Prediction: Class=random positive increments
  22.                          Difficulty=3544517 (Good luck!)
  23. TCP ISN Seq. Numbers: 71FF46AA 713D00E4 71854B84 71C0AFC9 720F3817 71E5F38A
  24. IPID Sequence Generation: All zeros

n°135644
Zzozo
Un peu, passionément, à la fol
Posté le 08-08-2002 à 02:21:32  profilanswer
 

apolon34 a écrit a écrit :

 
 
ouaip mais club-internet il change l'ip quand meme
 
et c'est pas plus mal




Cé vrai que qd on voit le nombre de petits cons qui jouent avec nmap et superscan ... :o ...
[:tgrx]


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135645
djoh
Posté le 08-08-2002 à 02:21:45  profilanswer
 

apolon34 a écrit a écrit :

 
 
ouaip mais club-internet il change l'ip quand meme
 
et c'est pas plus mal




 
ah ...
m'enfin CI c'est 25% de M$ alors  :gun:

n°135646
Zzozo
Un peu, passionément, à la fol
Posté le 08-08-2002 à 02:22:16  profilanswer
 

fl0ups a écrit a écrit :

ca marche mieux avec la nouvelle ip :D
 

Code :
  1. Interesting ports on lns10m-10-101.w.club-internet.fr (213.44.193.101):
  2. (The 1596 ports scanned but not shown below are in state: closed)
  3. Port       State       Service
  4. 21/tcp     open        ftp
  5. 22/tcp     open        ssh
  6. 80/tcp     open        http
  7. 111/tcp    open        sunrpc
  8. 4000/tcp   open        remoteanything
  9. Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20
  10. OS Fingerprint:
  11. TSeq(Class=RI%gcd=1%SI=3615C5%IPID=Z%TS=100HZ)
  12. T1(Resp=Y%DF=Y%W=1680%ACK=S++%Flags=AS%Ops=MNNTNW)
  13. T2(Resp=N)
  14. T3(Resp=Y%DF=Y%W=1680%ACK=S++%Flags=AS%Ops=MNNTNW)
  15. T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
  16. T5(Resp=N)
  17. T6(Resp=N)
  18. T7(Resp=N)
  19. PU(Resp=N)
  20. Uptime 0.267 days (since Wed Aug  7 19:53:43 2002)
  21. TCP Sequence Prediction: Class=random positive increments
  22.                          Difficulty=3544517 (Good luck!)
  23. TCP ISN Seq. Numbers: 71FF46AA 713D00E4 71854B84 71C0AFC9 720F3817 71E5F38A
  24. IPID Sequence Generation: All zeros






Oooh ... zouli ...  [:skylight]


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135647
djoh
Posté le 08-08-2002 à 02:23:06  profilanswer
 

fl0ups a écrit a écrit :

ca marche mieux avec la nouvelle ip :D
 

Code :
  1. Interesting ports on lns10m-10-101.w.club-internet.fr (213.44.193.101):
  2. (The 1596 ports scanned but not shown below are in state: closed)
  3. Port       State       Service
  4. 21/tcp     open        ftp
  5. 22/tcp     open        ssh
  6. 80/tcp     open        http
  7. 111/tcp    open        sunrpc
  8. 4000/tcp   open        remoteanything
  9. Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20
  10. OS Fingerprint:
  11. TSeq(Class=RI%gcd=1%SI=3615C5%IPID=Z%TS=100HZ)
  12. T1(Resp=Y%DF=Y%W=1680%ACK=S++%Flags=AS%Ops=MNNTNW)
  13. T2(Resp=N)
  14. T3(Resp=Y%DF=Y%W=1680%ACK=S++%Flags=AS%Ops=MNNTNW)
  15. T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
  16. T5(Resp=N)
  17. T6(Resp=N)
  18. T7(Resp=N)
  19. PU(Resp=N)
  20. Uptime 0.267 days (since Wed Aug  7 19:53:43 2002)
  21. TCP Sequence Prediction: Class=random positive increments
  22.                          Difficulty=3544517 (Good luck!)
  23. TCP ISN Seq. Numbers: 71FF46AA 713D00E4 71854B84 71C0AFC9 720F3817 71E5F38A
  24. IPID Sequence Generation: All zeros






 
mais comment ça se fait que ça va plus vite chez toi à chaque fois !   :o
puis le rpc est encore là, spa bien :non: :o

n°135648
apolon34
Vive Linux!!
Posté le 08-08-2002 à 02:24:24  profilanswer
 

fl0ups a écrit a écrit :

ca marche mieux avec la nouvelle ip :D
 

Code :
  1. Interesting ports on lns10m-10-101.w.club-internet.fr (213.44.193.101):
  2. (The 1596 ports scanned but not shown below are in state: closed)
  3. Port       State       Service
  4. 21/tcp     open        ftp
  5. 22/tcp     open        ssh
  6. 80/tcp     open        http
  7. 111/tcp    open        sunrpc
  8. 4000/tcp   open        remoteanything
  9. Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20
  10. OS Fingerprint:
  11. TSeq(Class=RI%gcd=1%SI=3615C5%IPID=Z%TS=100HZ)
  12. T1(Resp=Y%DF=Y%W=1680%ACK=S++%Flags=AS%Ops=MNNTNW)
  13. T2(Resp=N)
  14. T3(Resp=Y%DF=Y%W=1680%ACK=S++%Flags=AS%Ops=MNNTNW)
  15. T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
  16. T5(Resp=N)
  17. T6(Resp=N)
  18. T7(Resp=N)
  19. PU(Resp=N)
  20. Uptime 0.267 days (since Wed Aug  7 19:53:43 2002)
  21. TCP Sequence Prediction: Class=random positive increments
  22.                          Difficulty=3544517 (Good luck!)
  23. TCP ISN Seq. Numbers: 71FF46AA 713D00E4 71854B84 71C0AFC9 720F3817 71E5F38A
  24. IPID Sequence Generation: All zeros






 
en effet mais je vois pas pourquoi les ports 111 et 4000 sont ouverts alors que je ne les ais pas autorises

n°135649
djoh
Posté le 08-08-2002 à 02:24:31  profilanswer
 

et pis j'obtiens même pas les mêmes ports ouvert moi  :o
 
 

Starting nmap V. 2.54BETA33 ( www.insecure.org/nmap/ )
Interesting ports on lns10m-10-101.w.club-internet.fr (213.44.193.101):
(The 1095 ports scanned but not shown below are in state: filtered)
Port       State       Service
20/tcp     closed      ftp-data                
21/tcp     open        ftp                      
22/tcp     open        ssh                      
80/tcp     open        http                    
65301/tcp  closed      pcanywhere              
Remote operating system guess: Linux Kernel 2.4.0 - 2.4.18 (X86)
 
Nmap run completed -- 1 IP address (1 host up) scanned in 454 seconds

n°135650
djoh
Posté le 08-08-2002 à 02:26:09  profilanswer
 

apolon34 a écrit a écrit :

 
 
en effet mais je vois pas pourquoi les ports 111 et 4000 sont ouverts alors que je ne les ais pas autorises




 
p-t que c'est ouvert sur une machine de ton rezo local
 
floups > ça m'interesse, la commande que tu utilises pour obtenir ça

n°135651
Zzozo
Un peu, passionément, à la fol
Posté le 08-08-2002 à 02:26:17  profilanswer
 

djoh a écrit a écrit :

 
 
c'est pas ça qui va faire aller ça dans un fichier de log (j'ai déjà un truc comme ça dans mon script de firewall)
c'est mon fichier /etc/syslog.conf qui est pas bon, mais je sais pas ce qui déconne
c'est quoi au fait le -m limit --limit ... (ça fait quoi)




Ca évite de saturer les logs à cause des floods ...
ca logues maxi 15 paquets droppés par minute ...
la condition --limit est vraie tant que la fréquence donnée n'est pas atteinte (tu peux choisir /second, /minute, /hour et par /day aussi je crois ... à vérifier )
 
Tu peux même rajouter une option --limit-burst pour parer aux très gros floods ....


Message édité par Zzozo le 08-08-2002 à 02:28:45

---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135653
djoh
Posté le 08-08-2002 à 02:28:12  profilanswer
 

ah mais c'est le nmap 3.0 qui donne ça, j'avais pas capter   :o  
et le difficulty donné, ça représente quoi ?

n°135654
apolon34
Vive Linux!!
Posté le 08-08-2002 à 02:29:17  profilanswer
 

djoh a écrit a écrit :

 
 
p-t que c'est ouvert sur une machine de ton rezo local
 
floups > ça m'interesse, la commande que tu utilises pour obtenir ça




 
c'est peut etre sur une machine de mon reseau local mais on ne devrait pas les voir non plus....
 
c'est louche ce truc

n°135655
djoh
Posté le 08-08-2002 à 02:29:37  profilanswer
 

Zzozo a écrit a écrit :

 
Ca évite de saturer les logs à cause des floods ...
ca logues maxi 15 paquets droppés par minute ...
la condition --limit est vraie tant que la fréquence donnée n'est pas atteinte (tu peux choisir /second, /minute, /hour et par /day aussi je crois ... à vérifier )
 
Tu peux même rajouter une option --limit-burst pour parer aux très gros floods ....




 
ah ouai bah c'est pas mal ça ... décidement, je m'y étais pas assez plongé quand je l'avais fait
j'ai lu que le strict nécessaire
j'attends toujours ton script  :)  :D  :ange:

n°135656
Zzozo
Un peu, passionément, à la fol
Posté le 08-08-2002 à 02:31:29  profilanswer
 

djoh a écrit a écrit :

ah mais c'est le nmap 3.0 qui donne ça, j'avais pas capter   :o  
et le difficulty donné, ça représente quoi ?




Ca semble être la difficulté pour falsifier une séquence TCP afin de tromper les fw stateful je pense ... tu peux leurrer les règles ESTABLISHED et RELATED avec ca ... mais bonjour pour prédire les numéros de séquence apparemment ...


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135657
fl0ups
東京 - パリ - SLP
Posté le 08-08-2002 à 02:31:38  profilanswer
 

en fait j'ai triché :D
 
j'ai vu dans ton firewall que tu autorisais tous les packets tcp venant du port 4661 (serveur edonkey)
 
donc je passe completement a travers ton firewall je pense
 

Code :
  1. bruce-lee ~ # nmap -sS -P0 -g 4661 -p 1-65000 -vv -O 213.44.193.101
  2. Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
  3. Host lns10m-10-101.w.club-internet.fr (213.44.193.101) appears to be up ... good.
  4. Initiating SYN Stealth Scan against lns10m-10-101.w.club-internet.fr (213.44.193.101)
  5. Adding open port 4001/tcp
  6. Adding open port 111/tcp
  7. Adding open port 4000/tcp
  8. Adding open port 13842/tcp
  9. Adding open port 4080/tcp
  10. Adding open port 22/tcp
  11. Adding open port 21/tcp
  12. Adding open port 33159/tcp
  13. Adding open port 80/tcp
  14. The SYN Stealth Scan took 435 seconds to scan 65000 ports.
  15. For OSScan assuming that port 21 is open and port 1 is closed and neither are firewalled
  16. Interesting ports on lns10m-10-101.w.club-internet.fr (213.44.193.101):
  17. (The 64991 ports scanned but not shown below are in state: closed)
  18. Port       State       Service
  19. 21/tcp     open        ftp
  20. 22/tcp     open        ssh
  21. 80/tcp     open        http
  22. 111/tcp    open        sunrpc
  23. 4000/tcp   open        remoteanything
  24. 4001/tcp   open        unknown
  25. 4080/tcp   open        unknown
  26. 13842/tcp  open        unknown
  27. 33159/tcp  open        unknown
  28. Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20
  29. OS Fingerprint:
  30. TSeq(Class=RI%gcd=1%SI=36BCFA%IPID=Z%TS=100HZ)
  31. T1(Resp=Y%DF=Y%W=1680%ACK=S++%Flags=AS%Ops=MNNTNW)
  32. T2(Resp=N)
  33. T3(Resp=Y%DF=Y%W=1680%ACK=S++%Flags=AS%Ops=MNNTNW)
  34. T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
  35. T5(Resp=N)
  36. T6(Resp=N)
  37. T7(Resp=N)
  38. PU(Resp=N)
  39. Uptime 0.272 days (since Wed Aug  7 19:53:44 2002)
  40. TCP Sequence Prediction: Class=random positive increments
  41.                          Difficulty=3587322 (Good luck!)
  42. TCP ISN Seq. Numbers: 8F51F492 9006DDB2 8F6113B4 8FE1C13B 8FB5992E 8F781193
  43. IPID Sequence Generation: All zeros
  44. Nmap run completed -- 1 IP address (1 host up) scanned in 444 seconds

n°135658
Zzozo
Un peu, passionément, à la fol
Posté le 08-08-2002 à 02:32:48  profilanswer
 

djoh a écrit a écrit :

 
 
ah ouai bah c'est pas mal ça ... décidement, je m'y étais pas assez plongé quand je l'avais fait
j'ai lu que le strict nécessaire
j'attends toujours ton script  :)  :D  :ange:  




Il est vraiment dégeu ... je veux vraiment le nettoyer et lui enlever toutes le MAC address qui trainent dedans ... tu veux les clés de la maison aussi avec ... :o ...
 [:zerod]  


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135659
djoh
Posté le 08-08-2002 à 02:33:26  profilanswer
 

apolon34 a écrit a écrit :

 
 
c'est peut etre sur une machine de mon reseau local mais on ne devrait pas les voir non plus....
 
c'est louche ce truc




 
ben ça depend des regles que tu as mis sur la chaine FORWARD (t'as sans doute pas mis les mêmes que pour INPUT)

n°135660
fl0ups
東京 - パリ - SLP
Posté le 08-08-2002 à 02:34:34  profilanswer
 

je crois que la "DIFFICULTY" exprime à quel point l'incrémentation des ports lors d'une connexsion tcp est aléatoire.
 
Par ex quand on scanne un vieux win95 a chaque fois il fait juste +1, et il met DIFFICULTY=Trivial :)
 
Mais avec openbsd par ex ou la c'est completement aléatoire la c'est plus difficulty = trivial :)

n°135661
Zzozo
Un peu, passionément, à la fol
Posté le 08-08-2002 à 02:34:39  profilanswer
 

fl0ups a écrit a écrit :

en fait j'ai triché :D
 
j'ai vu dans ton firewall que tu autorisais tous les packets tcp venant du port 4661 (serveur edonkey)
 
donc je passe completement a travers ton firewall je pense
 

Code :
  1. bruce-lee ~ # nmap -sS -P0 -g 4661 -p 1-65000 -vv -O 213.44.193.101
  2. Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
  3. Host lns10m-10-101.w.club-internet.fr (213.44.193.101) appears to be up ... good.
  4. Initiating SYN Stealth Scan against lns10m-10-101.w.club-internet.fr (213.44.193.101)
  5. Adding open port 4001/tcp
  6. Adding open port 111/tcp
  7. Adding open port 4000/tcp
  8. Adding open port 13842/tcp
  9. Adding open port 4080/tcp
  10. Adding open port 22/tcp
  11. Adding open port 21/tcp
  12. Adding open port 33159/tcp
  13. Adding open port 80/tcp
  14. The SYN Stealth Scan took 435 seconds to scan 65000 ports.
  15. For OSScan assuming that port 21 is open and port 1 is closed and neither are firewalled
  16. Interesting ports on lns10m-10-101.w.club-internet.fr (213.44.193.101):
  17. (The 64991 ports scanned but not shown below are in state: closed)
  18. Port       State       Service
  19. 21/tcp     open        ftp
  20. 22/tcp     open        ssh
  21. 80/tcp     open        http
  22. 111/tcp    open        sunrpc
  23. 4000/tcp   open        remoteanything
  24. 4001/tcp   open        unknown
  25. 4080/tcp   open        unknown
  26. 13842/tcp  open        unknown
  27. 33159/tcp  open        unknown
  28. Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20
  29. OS Fingerprint:
  30. TSeq(Class=RI%gcd=1%SI=36BCFA%IPID=Z%TS=100HZ)
  31. T1(Resp=Y%DF=Y%W=1680%ACK=S++%Flags=AS%Ops=MNNTNW)
  32. T2(Resp=N)
  33. T3(Resp=Y%DF=Y%W=1680%ACK=S++%Flags=AS%Ops=MNNTNW)
  34. T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
  35. T5(Resp=N)
  36. T6(Resp=N)
  37. T7(Resp=N)
  38. PU(Resp=N)
  39. Uptime 0.272 days (since Wed Aug  7 19:53:44 2002)
  40. TCP Sequence Prediction: Class=random positive increments
  41.                          Difficulty=3587322 (Good luck!)
  42. TCP ISN Seq. Numbers: 8F51F492 9006DDB2 8F6113B4 8FE1C13B 8FB5992E 8F781193
  43. IPID Sequence Generation: All zeros
  44. Nmap run completed -- 1 IP address (1 host up) scanned in 444 seconds






Raaa ... le mahonnête ...
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Toi aussi t'as eu l'idée en voyant le script ...
[:tgrx]  
On est vraiment des sales momes ...


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135662
djoh
Posté le 08-08-2002 à 02:34:46  profilanswer
 

Zzozo a écrit a écrit :

 
Il est vraiment dégeu ... je veux vraiment le nettoyer et lui enlever toutes le MAC address qui trainent dedans ... tu veux les clés de la maison aussi avec ... :o ...
 [:zerod]  
 




 
 :lol:

n°135663
Zzozo
Un peu, passionément, à la fol
Posté le 08-08-2002 à 02:36:18  profilanswer
 

fl0ups a écrit a écrit :

je crois que la "DIFFICULTY" exprime à quel point l'incrémentation des ports lors d'une connexsion tcp est aléatoire.
 
Par ex quand on scanne un vieux win95 a chaque fois il fait juste +1, et il met DIFFICULTY=Trivial :)
 
Mais avec openbsd par ex ou la c'est completement aléatoire la c'est plus difficulty = trivial :)




Ca concerne pas l'incrémentation des ports mais bien les numéros de séquence pour les connections TCP ... cé un peu plus complexe ...
 
EDIT : Cé là ou tu vois que l'implémentation de la pile TCP/IP de win95 est vraiment pourrave ...


Message édité par Zzozo le 08-08-2002 à 02:38:01

---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135664
djoh
Posté le 08-08-2002 à 02:38:52  profilanswer
 

fl0ups a écrit a écrit :

en fait j'ai triché :D
 
j'ai vu dans ton firewall que tu autorisais tous les packets tcp venant du port 4661 (serveur edonkey)
 
donc je passe completement a travers ton firewall je pense
 

Code :
  1. bruce-lee ~ # nmap -sS -P0 -g 4661 -p 1-65000 -vv -O 213.44.193.101
  2. Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
  3. Host lns10m-10-101.w.club-internet.fr (213.44.193.101) appears to be up ... good.
  4. Initiating SYN Stealth Scan against lns10m-10-101.w.club-internet.fr (213.44.193.101)
  5. Adding open port 4001/tcp
  6. Adding open port 111/tcp
  7. Adding open port 4000/tcp
  8. Adding open port 13842/tcp
  9. Adding open port 4080/tcp
  10. Adding open port 22/tcp
  11. Adding open port 21/tcp
  12. Adding open port 33159/tcp
  13. Adding open port 80/tcp
  14. The SYN Stealth Scan took 435 seconds to scan 65000 ports.
  15. For OSScan assuming that port 21 is open and port 1 is closed and neither are firewalled
  16. Interesting ports on lns10m-10-101.w.club-internet.fr (213.44.193.101):
  17. (The 64991 ports scanned but not shown below are in state: closed)
  18. Port       State       Service
  19. 21/tcp     open        ftp
  20. 22/tcp     open        ssh
  21. 80/tcp     open        http
  22. 111/tcp    open        sunrpc
  23. 4000/tcp   open        remoteanything
  24. 4001/tcp   open        unknown
  25. 4080/tcp   open        unknown
  26. 13842/tcp  open        unknown
  27. 33159/tcp  open        unknown
  28. Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20
  29. OS Fingerprint:
  30. TSeq(Class=RI%gcd=1%SI=36BCFA%IPID=Z%TS=100HZ)
  31. T1(Resp=Y%DF=Y%W=1680%ACK=S++%Flags=AS%Ops=MNNTNW)
  32. T2(Resp=N)
  33. T3(Resp=Y%DF=Y%W=1680%ACK=S++%Flags=AS%Ops=MNNTNW)
  34. T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
  35. T5(Resp=N)
  36. T6(Resp=N)
  37. T7(Resp=N)
  38. PU(Resp=N)
  39. Uptime 0.272 days (since Wed Aug  7 19:53:44 2002)
  40. TCP Sequence Prediction: Class=random positive increments
  41.                          Difficulty=3587322 (Good luck!)
  42. TCP ISN Seq. Numbers: 8F51F492 9006DDB2 8F6113B4 8FE1C13B 8FB5992E 8F781193
  43. IPID Sequence Generation: All zeros
  44. Nmap run completed -- 1 IP address (1 host up) scanned in 444 seconds






 
impressionant le -g (je connaissais pas non plus)
ça veut dire que le firewall sert à rien dès qu'on fait du port forwarding, ou j'ai mal compris le man ?

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6

Aller à :
Ajouter une réponse
 

Sujets relatifs
[firewall] ca marche pas !! [resolu...j'vais m'cacher]VPN M$ derrière un firewall iptables
[FIREWALL] Très complet et presque au point chez moifaites peter vos conf de firewall !!!
Serveur VPN Win2000 derrière un firewall IPTABLESDes OS à tester...
Demande d'info sur la MandrakeSecurity Single Network Firewall 7.2[firewall] analyse des reports de snort sur Mdk SNF
Enregistrer les logs d'un firewall ?[mldonkey] J'aimerais le tester mais le site est mort.
Plus de sujets relatifs à : un amateur pour tester mon firewall ?


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)