Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2833 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6
Auteur Sujet :

un amateur pour tester mon firewall ?

n°135664
djoh
Posté le 08-08-2002 à 02:38:52  profilanswer
 

Reprise du message précédent :

fl0ups a écrit a écrit :

en fait j'ai triché :D
 
j'ai vu dans ton firewall que tu autorisais tous les packets tcp venant du port 4661 (serveur edonkey)
 
donc je passe completement a travers ton firewall je pense
 

Code :
  1. bruce-lee ~ # nmap -sS -P0 -g 4661 -p 1-65000 -vv -O 213.44.193.101
  2. Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
  3. Host lns10m-10-101.w.club-internet.fr (213.44.193.101) appears to be up ... good.
  4. Initiating SYN Stealth Scan against lns10m-10-101.w.club-internet.fr (213.44.193.101)
  5. Adding open port 4001/tcp
  6. Adding open port 111/tcp
  7. Adding open port 4000/tcp
  8. Adding open port 13842/tcp
  9. Adding open port 4080/tcp
  10. Adding open port 22/tcp
  11. Adding open port 21/tcp
  12. Adding open port 33159/tcp
  13. Adding open port 80/tcp
  14. The SYN Stealth Scan took 435 seconds to scan 65000 ports.
  15. For OSScan assuming that port 21 is open and port 1 is closed and neither are firewalled
  16. Interesting ports on lns10m-10-101.w.club-internet.fr (213.44.193.101):
  17. (The 64991 ports scanned but not shown below are in state: closed)
  18. Port       State       Service
  19. 21/tcp     open        ftp
  20. 22/tcp     open        ssh
  21. 80/tcp     open        http
  22. 111/tcp    open        sunrpc
  23. 4000/tcp   open        remoteanything
  24. 4001/tcp   open        unknown
  25. 4080/tcp   open        unknown
  26. 13842/tcp  open        unknown
  27. 33159/tcp  open        unknown
  28. Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20
  29. OS Fingerprint:
  30. TSeq(Class=RI%gcd=1%SI=36BCFA%IPID=Z%TS=100HZ)
  31. T1(Resp=Y%DF=Y%W=1680%ACK=S++%Flags=AS%Ops=MNNTNW)
  32. T2(Resp=N)
  33. T3(Resp=Y%DF=Y%W=1680%ACK=S++%Flags=AS%Ops=MNNTNW)
  34. T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
  35. T5(Resp=N)
  36. T6(Resp=N)
  37. T7(Resp=N)
  38. PU(Resp=N)
  39. Uptime 0.272 days (since Wed Aug  7 19:53:44 2002)
  40. TCP Sequence Prediction: Class=random positive increments
  41.                          Difficulty=3587322 (Good luck!)
  42. TCP ISN Seq. Numbers: 8F51F492 9006DDB2 8F6113B4 8FE1C13B 8FB5992E 8F781193
  43. IPID Sequence Generation: All zeros
  44. Nmap run completed -- 1 IP address (1 host up) scanned in 444 seconds






 
impressionant le -g (je connaissais pas non plus)
ça veut dire que le firewall sert à rien dès qu'on fait du port forwarding, ou j'ai mal compris le man ?

mood
Publicité
Posté le 08-08-2002 à 02:38:52  profilanswer
 

n°135665
fl0ups
東京 - パリ - SLP
Posté le 08-08-2002 à 02:39:32  profilanswer
 

t'as fermé mldonkey? :D

n°135666
fl0ups
東京 - パリ - SLP
Posté le 08-08-2002 à 02:42:25  profilanswer
 

non rien à voir avec le port forwarding faut juste qu'il trouve une règle un peu plus élaborée pour pouvoir se connecter à edonkey sans se trouer completement :)
 
Par ex si tu patches iptables et ton kernel, tu peux utiliser le "owner-match", et la tu peux faire une regle pour autoriser les packets venant de ports donnés vers un programme donné.

n°135667
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 08-08-2002 à 02:43:25  profilanswer
 

djoh a écrit a écrit :

 
 
impressionant le -g (je connaissais pas non plus)
ça veut dire que le firewall sert à rien dès qu'on fait du port forwarding, ou j'ai mal compris le man ?




Meuh non meuh non ... faut pas se laisser aller au désespoir mon petit ... :o ...
suffit de resserer un peu les règles ... :D


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135668
djoh
Posté le 08-08-2002 à 02:45:28  profilanswer
 

fl0ups a écrit a écrit :

non rien à voir avec le port forwarding faut juste qu'il trouve une règle un peu plus élaborée pour pouvoir se connecter à edonkey sans se trouer completement :)
 
Par ex si tu patches iptables et ton kernel, tu peux utiliser le "owner-match", et la tu peux faire une regle pour autoriser les packets venant de ports donnés vers un programme donné.




 
moi pas comprendre ... t'es pas en train de me parler de cheval de trois là ?  :heink:  
parce que du moment qu'il n'y a pas de cheval de trois, y-a personne qui ira se pointé sur le 4661 à part edonkey, si ?
et j'ai pas non plus compris comment nmap est passé au travers  :o

n°135669
djoh
Posté le 08-08-2002 à 02:46:05  profilanswer
 

Zzozo a écrit a écrit :

 
Meuh non meuh non ... faut pas se laisser aller au désespoir mon petit ... :o ...
suffit de resserer un peu les règles ... :D
 




 
 
ça y est, il a la grosse tête  :sarcastic:

n°135670
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 08-08-2002 à 02:46:40  profilanswer
 

fl0ups a écrit a écrit :

non rien à voir avec le port forwarding faut juste qu'il trouve une règle un peu plus élaborée pour pouvoir se connecter à edonkey sans se trouer completement :)
 
Par ex si tu patches iptables et ton kernel, tu peux utiliser le "owner-match", et la tu peux faire une regle pour autoriser les packets venant de ports donnés vers un programme donné.




Euh non ... ca marche pas comme ca ... le owner match c'est bon que pour les paquets explicitements générés par le fw lui même, donc en OUTPUT ...
Non, il a juste à virer les règles INPUT et FORWARD avec des -sport 466x qui le trouent complètement ... ;)


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135671
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 08-08-2002 à 02:48:09  profilanswer
 

djoh a écrit a écrit :

 
 
 
ça y est, il a la grosse tête  :sarcastic:  




Ben y'a juste à lire ses règles pour voir comment il a pu passer au travers ... non ?
Regardes bien cé pas sorcier ...


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135672
djoh
Posté le 08-08-2002 à 02:49:43  profilanswer
 

Zzozo a écrit a écrit :

 
Euh non ... ca marche pas comme ca ... le owner match c'est bon que pour les paquets explicitements générés par le fw lui même, donc en OUTPUT ...
Non, il a juste à virer les règles INPUT et FORWARD avec des -sport 466x qui le trouent complètement ... ;)




 
ah bon, c'est juste ça
donc moi j'ai pas de pb avec le mien alors (j'ai pas ce genre de relge, j'utilise que le masquerade et le dport, pas de sport)
t'avais vérifié ça quand t'as tester ?

n°135673
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 08-08-2002 à 02:49:55  profilanswer
 

Bon moi je vais dodo  :sleep:  :sleep:  
 :hello: Bonne n8


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
mood
Publicité
Posté le 08-08-2002 à 02:49:55  profilanswer
 

n°135674
djoh
Posté le 08-08-2002 à 02:50:55  profilanswer
 

a merde mais c'est pas toi qui l'avait tester
tu peux le tester avec toutes les options qui tuent, j'envoie mon ip par MP

n°135675
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 08-08-2002 à 02:54:09  profilanswer
 

djoh a écrit a écrit :

 
 
ah bon, c'est juste ça
donc moi j'ai pas de pb avec le mien alors (j'ai pas ce genre de relge, j'utilise que le masquerade et le dport, pas de sport)
t'avais vérifié ça quand t'as tester ?




Cad quand ?
Et puis là cé passke qu'on avait son script sous les yeux ... mais dans la réalité ca aurait été plus dur de deviner ca ... autrement plus dur ...
En règle général, il ne faut ouvrir que très peu de choses et faire confiance aux règles ESTABLISHED et RELATED ... ca cé qd on à la chane d'avoir un fw stateful qui sait donc faire du suivi de connexion ... cé pas toujours le cas ....


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135676
apolon34
Vive Linux!!
Posté le 08-08-2002 à 02:58:51  profilanswer
 

arf les enfoires..... moi qui cherche comme un boeuf depuis une heure !!!
 
je me suis meme decide a re-ecrire entierement le script, a eteindre les pcs du reseau local et a me foutre sur la passerelle (k6-200)
 
 
bon enfin la vous pouvez y aller, rien n'est ouvert !!!
 
ps: nvelle ip : 212.195.187.189
 
edit: sinon tu as raison djoh, c'est une grosse faille de secu le port 4661 que je laisse ouvert, tu fais ce que tu veux a partir de la. va falloir que je securise ca !


Message édité par apolon34 le 08-08-2002 à 02:59:49
n°135677
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 08-08-2002 à 02:58:54  profilanswer
 

djoh a écrit a écrit :

a merde mais c'est pas toi qui l'avait tester
tu peux le tester avec toutes les options qui tuent, j'envoie mon ip par MP




Mon nmap est cassé sous windoze, je lance superscan et une autre fois, qd nmap sera réparé, je lancerai avec nmap ...
J'ai ma petite idée pour essayer de passer le fw ... :D


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135679
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 08-08-2002 à 03:30:54  profilanswer
 

En ayant scanné les 26000 premiers ports ca donne ca :


  + xx.xx.xx.xx   ABrest-103-1-1-149.abo.wanadoo.fr
 |___    25  Simple Mail Transfer
 |___    21  File Transfer Protocol [Control]
 |___    22  SSH Remote Login Protocol
  |___ SSH-2.0-OpenSSH_3.4p1 Debian 1:3.4p1-2.
 |___    81  HOSTS2 Name Server
 |___   110  Post Office Protocol - Version 3
 |___   389  Lightweight Directory Access Protocol
 |___  1002
 |___  1720  h323hostcall
 |___  4662


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135680
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 08-08-2002 à 03:31:58  profilanswer
 

Et demain un grand coup Nmap bien vicieux .. et encore un autre outil avec qui peut être marrant ...
 [:zerod]  
 :hello:  
Bonne n8  :sleep:


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135681
apolon34
Vive Linux!!
Posté le 08-08-2002 à 03:34:57  profilanswer
 

J'ai modifie mon firewall
 
est-ce que tu veux bien tester ce que ca donne djoh stp ?
 
nvelle ip: trois messages plus haut

n°135685
djoh
Posté le 08-08-2002 à 03:48:46  profilanswer
 

apolon34 a écrit a écrit :

J'ai modifie mon firewall
 
est-ce que tu veux bien tester ce que ca donne djoh stp ?
 
nvelle ip: trois messages plus haut




 
ok, je lance ça dans deux secondes

n°135686
fl0ups
東京 - パリ - SLP
Posté le 08-08-2002 à 03:52:03  profilanswer
 

apolon34 a écrit a écrit :

J'ai modifie mon firewall
 
est-ce que tu veux bien tester ce que ca donne djoh stp ?
 
nvelle ip: trois messages plus haut




 
Ca a l'air d'etre bon cette fois  :cry:  
je trouve plus rien
pourtant j'ai essayé de ruser avec un  
 
nmap -sX -P0 -g 1227 -vv -O 213.44.193.101
 
Enfin c'est peut etre parce que t'as pas encore remis ta règle pour dns2go :D
 
mais si t'avais pas posté ton firewall je pense qu'on aurait rien vu a part les ports ouverts  :hello:

n°135689
djoh
Posté le 08-08-2002 à 03:55:19  profilanswer
 

Zzozo a écrit a écrit :

En ayant scanné les 26000 premiers ports ca donne ca :


  + xx.xx.xx.xx   ABrest-103-1-1-149.abo.wanadoo.fr
 |___    25  Simple Mail Transfer
 |___    21  File Transfer Protocol [Control]
 |___    22  SSH Remote Login Protocol
  |___ SSH-2.0-OpenSSH_3.4p1 Debian 1:3.4p1-2.
 |___    81  HOSTS2 Name Server
 |___   110  Post Office Protocol - Version 3
 |___   389  Lightweight Directory Access Protocol
 |___  1002
 |___  1720  h323hostcall
 |___  4662






 
alors là ... comme pour apolon, je comprends pas ...
j'ai pas ldap, ni de compte pop ni de h323hostcall  :heink:  
j'ai uniquement ssh ftp et web qui tourne (ah si, et ntop aussi, mais uniquement sur le rezo local)
ce serait pas possible que ce que vous trouvez soit sur les merdes de routeur adsl entre chez moi et wanadoo ?

n°135690
fl0ups
東京 - パリ - SLP
Posté le 08-08-2002 à 04:01:56  profilanswer
 

il avait deja trouvé ldap et netmeeting a appolon tt a l'heure c peut etre un bug de son soft :)

n°135691
djoh
Posté le 08-08-2002 à 04:05:07  profilanswer
 

fl0ups a écrit a écrit :

il avait deja trouvé ldap et netmeeting a appolon tt a l'heure c peut etre un bug de son soft :)
 




 
ouai ben j'espere ...
ah mais c'est des soft windows en plus  :sarcastic:  
faut mieux pas chercher plus loin  :lol:  
j'attends qu'on me trouve ces ports ouverts avec nmap sous linux pour voir  :o  
mais pop, c'est pas normal non plus, pas plus que smtp, j'ai pas de serveur mail chez moi ...
ça pourrait pas être mozilla qui fait l'con ?  :heink:

n°135692
djoh
Posté le 08-08-2002 à 04:06:12  profilanswer
 

apolon34 a écrit a écrit :

J'ai modifie mon firewall
 
est-ce que tu veux bien tester ce que ca donne djoh stp ?
 
nvelle ip: trois messages plus haut




 
je trouve ça :
 
 

Starting nmap V. 2.54BETA33 ( www.insecure.org/nmap/ )
Host lns14v-4-189.w.club-internet.fr (212.195.187.189) appears to be up ... good.
Initiating SYN Stealth Scan against lns14v-4-189.w.club-internet.fr (212.195.187.189)
Adding open port 22/tcp
The SYN Stealth Scan took 807 seconds to scan 1100 ports.
For OSScan assuming that port 22 is open and port 21 is closed and neither are firewalled
Interesting ports on lns14v-4-189.w.club-internet.fr (212.195.187.189):
(The 1097 ports scanned but not shown below are in state: filtered)
Port       State       Service
21/tcp     closed      ftp                      
22/tcp     open        ssh                      
80/tcp     closed      http                    
Remote operating system guess: Linux Kernel 2.4.0 - 2.4.18 (X86)
OS Fingerprint:
TSeq(Class=RI%gcd=1%SI=1CA188%IPID=Z%TS=100HZ)
T1(Resp=Y%DF=Y%W=1680%ACK=S++%Flags=AS%Ops=MNNTNW)
T2(Resp=N)
T3(Resp=Y%DF=Y%W=1680%ACK=S++%Flags=AS%Ops=MNNTNW)
T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
PU(Resp=N)
 
Uptime 0.052 days (since Thu Aug  8 02:55:50 2002)
TCP Sequence Prediction: Class=random positive increments
                         Difficulty=1876360 (Good luck!)
TCP ISN Seq. Numbers: 197FE01 19D4C6A 156FF84 1939E5F
IPID Sequence Generation: All zeros
 
Nmap run completed -- 1 IP address (1 host up) scanned in 863 seconds

n°135694
apolon34
Vive Linux!!
Posté le 08-08-2002 à 04:13:13  profilanswer
 

djoh a écrit a écrit :

 
 
je trouve ça :
 
 

Starting nmap V. 2.54BETA33 ( www.insecure.org/nmap/ )
Host lns14v-4-189.w.club-internet.fr (212.195.187.189) appears to be up ... good.
Initiating SYN Stealth Scan against lns14v-4-189.w.club-internet.fr (212.195.187.189)
Adding open port 22/tcp
The SYN Stealth Scan took 807 seconds to scan 1100 ports.
For OSScan assuming that port 22 is open and port 21 is closed and neither are firewalled
Interesting ports on lns14v-4-189.w.club-internet.fr (212.195.187.189):
(The 1097 ports scanned but not shown below are in state: filtered)
Port       State       Service
21/tcp     closed      ftp                      
22/tcp     open        ssh                      
80/tcp     closed      http                    
Remote operating system guess: Linux Kernel 2.4.0 - 2.4.18 (X86)
OS Fingerprint:
TSeq(Class=RI%gcd=1%SI=1CA188%IPID=Z%TS=100HZ)
T1(Resp=Y%DF=Y%W=1680%ACK=S++%Flags=AS%Ops=MNNTNW)
T2(Resp=N)
T3(Resp=Y%DF=Y%W=1680%ACK=S++%Flags=AS%Ops=MNNTNW)
T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
T5(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
T6(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
T7(Resp=Y%DF=Y%W=0%ACK=S++%Flags=AR%Ops=)
PU(Resp=N)
 
Uptime 0.052 days (since Thu Aug  8 02:55:50 2002)
TCP Sequence Prediction: Class=random positive increments
                         Difficulty=1876360 (Good luck!)
TCP ISN Seq. Numbers: 197FE01 19D4C6A 156FF84 1939E5F
IPID Sequence Generation: All zeros
 
Nmap run completed -- 1 IP address (1 host up) scanned in 863 seconds

 




 
okai ca c'est normal !!
 
je vais aller faire dodo un tit peu et reprendre ca demain !!
 
ps : mldonkey, vraiment tres bien !!
 
edit: pour tout le monde, je suis en train de mettre mon firewall a jour et de m'occuper des regles de log.
 
Je poste tout ca demain si j'arrive a faire ce que je veux !


Message édité par apolon34 le 08-08-2002 à 06:05:21
n°135851
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 08-08-2002 à 13:31:56  profilanswer
 

djoh a écrit a écrit :

 
 
ouai ben j'espere ...
ah mais c'est des soft windows en plus  :sarcastic:  
faut mieux pas chercher plus loin  :lol:  
j'attends qu'on me trouve ces ports ouverts avec nmap sous linux pour voir  :o  
mais pop, c'est pas normal non plus, pas plus que smtp, j'ai pas de serveur mail chez moi ...
ça pourrait pas être mozilla qui fait l'con ?  :heink:  




Pour le 389 et le 1720, je commence à me demander aussi si cé pas superscan qui est buggé ... mais pour le reste ... superscan n'indique pas qd un port est filtré, fermé ou ouvert .... s'il le faut la liste qu'il donne est la liste des ports fermés ou ouverts ... d'ailleurs qd cé ouvert il tente un "telnet" dessus pour voir ce que réponde le "serveur" en face ...
 
EDIT : Autre chose, je ne sais pas exactement quelle méthode utilise superscan pour effectuer ses scans, même si en l'ayant un peu observé je le soupconne d'utiliser un SYN stealth scan ... si cé pas ca, ils ont pe mis au point une méthode de scan "diabolique" qu'ils n'ont pas dévoilés encore alors ...  :heink:  :heink:


Message édité par Zzozo le 08-08-2002 à 13:36:29

---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°135962
apolon34
Vive Linux!!
Posté le 08-08-2002 à 16:38:18  profilanswer
 

bon me voici de retour....
 
nouvelle conf de firewall :
 
#!/bin/bash
 
#on commence par tout purger
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
 
#regles par defaut (drop)
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
 
#on autorise le traffic sur lo
#iptables -A INPUT -i lo -j ACCEPT
#iptables -A OUTPUT -o lo -j ACCEPT
 
#on autorise le traffic avec le reseau local ( +  simple)
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A OUTPUT -o eth0 -j ACCEPT
 
#creation de regles perso
iptables -N LOG_ACCEPT
iptables -N LOG_DROP
 
#remplissage de ces regles
iptables -A LOG_ACCEPT -j LOG --log-prefix '[IPTABLES ACCEPT]' --log-level 7
iptables -A LOG_ACCEPT -j ACCEPT
 
iptables -A LOG_DROP -j LOG --log-prefix '[IPTABLES DROP]' --log-level 7
iptables -A LOG_ACCEPT
 
#partage de connection
iptables -t nat -A POSTROUTING -s 192.168.0.1 -o ppp0 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
 
#protections ping flood, port scan
iptables -A INPUT -p icmp --icmp-type echo-request -m limit ! --limit 5/m -j LOG --log-prefix='[Ping Flood]' --log-level=7
iptables -A INPUT -i ppp0 -p tcp --syn -m limit --limit 3/m -j LOG --log-prefix='[Port Scanner]' --log-level=7
 
#on autorise le dns (tcp,udp)
iptables -A INPUT -i ppp0 -p tcp --sport 53 -s 194.117.200.10 ! --syn -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --sport 53 -s 194.117.200.15 ! --syn -j ACCEPT iptables -A OUTPUT -o ppp0 -p tcp --dport 53 -d 194.117.200.10 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --dport 53 -d 194.117.200.15 -j ACCEPT
 
iptables -A INPUT -i ppp0 -p udp --sport 53 -s 194.117.200.10 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 53 -s 194.117.200.15 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 53 -d 194.117.200.10 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 53 -d 194.117.200.15 -j ACCEPT
 
#on autorise le http
iptables -A INPUT -i ppp0 -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 80 ! --syn -j ACCEPT
 
#on autorise dns2go
iptables -A INPUT -i ppp0 -p tcp --sport 1227 ! --syn -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --dport 1227 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 1227 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 1227 -j ACCEPT
 
#on autorise ssh
iptables -A INPUT -i ppp0 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 22 ! --syn -j ACCEPT
 
#on autorise le ftp
iptables -A INPUT -i ppp0 -p tcp --dport 21 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 21 ! --syn -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 20 ! --syn -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 20 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 65000:65535 ! --syn -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 65000:65535 -j ACCEPT
 
#on autorise edonkey
#serveurs
iptables -A INPUT -i ppp0 -p tcp --sport 4661 ! --syn -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --dport 4661 -j ACCEPT
 
#clients
iptables -A INPUT -i ppp0 -p tcp --sport 4662 --dport 1024:65000  -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 4662 --sport 1024:65000 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --dport 4662 --sport 1024:65000 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 4662 --dport 1024:65000 -j ACCEPT
 
 
#on autorise le port 80 (out seulement), temporaire
iptables -A INPUT -i ppp0 -p tcp --sport 80 ! --syn -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --sport 443 ! --syn -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --dport 443 -j ACCEPT
 
#(temporaire)
iptables -A FORWARD -j ACCEPT
 
voila !!
 
nvelle ip: 212.195.116.151

n°135977
djoh
Posté le 08-08-2002 à 16:54:40  profilanswer
 

ben faudrait voir avec superscan, puisqu'on a deja vu hier que c'était bon pour nmap
 
et moi j'aimerais bien qu'on me fasse un scan d'ailleurs


Message édité par djoh le 08-08-2002 à 16:55:10
n°135980
apolon34
Vive Linux!!
Posté le 08-08-2002 à 16:59:52  profilanswer
 

djoh a écrit a écrit :

ben faudrait voir avec superscan, puisqu'on a deja vu hier que c'était bon pour nmap
 
et moi j'aimerais bien qu'on me fasse un scan d'ailleurs




 
a ton avis on peut encore passer par les ports 4661,4662 et 1227 ?

n°135984
djoh
Posté le 08-08-2002 à 17:08:09  profilanswer
 

apolon34 a écrit a écrit :

 
 
a ton avis on peut encore passer par les ports 4661,4662 et 1227 ?




 
ouai, j'ai bien l'impression, d'après ce que zzozo a dit hier
ta faille vient de tes sport
je sais pas pk tu utilises les sport alors que tu utilises aussi le masquerade
perso, chez moi, mon serveur fpt (en mode passif) et mon mldonkey se contente très bien du dport (faut p-t jouer avec le RELATED, bien que ça marche sans chez moi, mais pas besoin de sport)

n°135998
fl0ups
東京 - パリ - SLP
Posté le 08-08-2002 à 17:24:55  profilanswer
 

apolon34 a écrit a écrit :

 
on peut encore passer par les ports 4661,4662 et 1227 ?




 
oui  :D  
 

Code :
  1. nmap -sX -vv -g 1227 -O -d -P0 212.195.116.151
  2. Insufficient responses for TCP sequencing (3), OS detection may be less accurate
  3. Interesting ports on lns16m-5-151.w.club-internet.fr (212.195.116.151):
  4. (The 1598 ports scanned but not shown below are in state: closed)
  5. Port       State       Service
  6. 22/tcp     open        ssh
  7. 111/tcp    open        sunrpc
  8. 4000/tcp   open        remoteanything
  9. Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20
  10. OS Fingerprint:
  11. T1(Resp=Y%DF=Y%W=1680%ACK=S++%Flags=AS%Ops=MNNTNW)
  12. T2(Resp=N)
  13. T3(Resp=Y%DF=Y%W=1680%ACK=S++%Flags=AS%Ops=MNNTNW)
  14. T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
  15. T5(Resp=N)
  16. T6(Resp=N)
  17. T7(Resp=N)
  18. PU(Resp=N)
  19. Uptime 0.134 days (since Thu Aug  8 14:02:05 2002)
  20. IPID Sequence Generation: All zeros
  21. Final times for host: srtt: 219034 rttvar: 17532  to: 300000
  22. Nmap run completed -- 1 IP address (1 host up) scanned in 77 seconds


 
enfin... c'est pas la peine de sombrer dans la parano
sans voir ton script il faudrait scanner pendant des heures pour passer à travers.
Et 1 fois passé, finalement c'est la que le plus dur commence, réussir à faire quelquechose.
 
Concernant ton script de firewalling en lui même, ce qui est dommage c'est que tu n'utilises pas le statefull (-m state --state RELATED,ESTABLISHED -j ACCEPT)
 
Je pense qu'en statefull tu pourrais te passer de toutes tes règles d'input (pour le dns, dns2go et edonkey)

n°136003
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 08-08-2002 à 17:27:45  profilanswer
 

fl0ups a écrit a écrit :

 
 
oui  :D  
 

Code :
  1. nmap -sX -vv -g 1227 -O -d -P0 212.195.116.151
  2. Insufficient responses for TCP sequencing (3), OS detection may be less accurate
  3. Interesting ports on lns16m-5-151.w.club-internet.fr (212.195.116.151):
  4. (The 1598 ports scanned but not shown below are in state: closed)
  5. Port       State       Service
  6. 22/tcp     open        ssh
  7. 111/tcp    open        sunrpc
  8. 4000/tcp   open        remoteanything
  9. Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20
  10. OS Fingerprint:
  11. T1(Resp=Y%DF=Y%W=1680%ACK=S++%Flags=AS%Ops=MNNTNW)
  12. T2(Resp=N)
  13. T3(Resp=Y%DF=Y%W=1680%ACK=S++%Flags=AS%Ops=MNNTNW)
  14. T4(Resp=Y%DF=Y%W=0%ACK=O%Flags=R%Ops=)
  15. T5(Resp=N)
  16. T6(Resp=N)
  17. T7(Resp=N)
  18. PU(Resp=N)
  19. Uptime 0.134 days (since Thu Aug  8 14:02:05 2002)
  20. IPID Sequence Generation: All zeros
  21. Final times for host: srtt: 219034 rttvar: 17532  to: 300000
  22. Nmap run completed -- 1 IP address (1 host up) scanned in 77 seconds


 
enfin... c'est pas la peine de sombrer dans la parano
sans voir ton script il faudrait scanner pendant des heures pour passer à travers.
Et 1 fois passé, finalement c'est la que le plus dur commence, réussir à faire quelquechose.
 
Concernant ton script de firewalling en lui même, ce qui est dommage c'est que tu n'utilises pas le statefull (-m state --state RELATED,ESTABLISHED -j ACCEPT)
 
Je pense qu'en statefull tu pourrais te passer de toutes tes règles d'input (pour le dns, dns2go et edonkey)




En plus le mode Stateful de netfilter est assez stable ... donc pourquoi s'en priver ...


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°136007
apolon34
Vive Linux!!
Posté le 08-08-2002 à 17:32:22  profilanswer
 

je vais m'occuper de ca de suite.
 
en tout cas le firewall t'as detecte. c'est bien toi xxx.xxx.xxx.xxx ?


Message édité par apolon34 le 08-08-2002 à 17:58:52
n°136009
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 08-08-2002 à 17:33:14  profilanswer
 

apolon34 a écrit a écrit :

je vais m'occuper de ca de suite.
 
en tout cas le firewall t'as detecte. c'est bien toi 62.212.107.106 ?
 
 




Cé pas moi, j'ai pas scanné encore ... :o ...
[:ddr555]


Message édité par Zzozo le 08-08-2002 à 17:47:38

---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°136010
fl0ups
東京 - パリ - SLP
Posté le 08-08-2002 à 17:33:56  profilanswer
 

A propos du stateful:
http://www.puschitz.com/FirewallAndRouters.shtml
 
EN bas de la page y a un lien vers un tutorial sur le site d'ibm dw "Linux 2.4 stateful firewall design" fait par Daniel Robbins.
 
Je l'ai pas encore regardé, mais vu la qualité des autres tutoriaux qu'il a fait, ca doit etre pas mal

n°136014
apolon34
Vive Linux!!
Posté le 08-08-2002 à 17:40:55  profilanswer
 

bon je viens de modifier ca
 
un volontaire pour re-essayer ?

n°136021
fl0ups
東京 - パリ - SLP
Posté le 08-08-2002 à 17:46:56  profilanswer
 

c'est partit :)
 
mais ca met une plombe et il a l'air de rien trouver donc c'est plutot bon signe  :sol:

n°136099
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 08-08-2002 à 18:27:19  profilanswer
 

Bon ... au 24000 ème port ca donne ca avec superscan (à prendre avec précaution donc pour le moment ... ) :


  + 212.195.116.151   lns16m-5-151.w.club-internet.fr
 |___    25  Simple Mail Transfer
 |___    22  SSH Remote Login Protocol
  |___ SSH-1.99-OpenSSH_3.4p1.
 |___   110  Post Office Protocol - Version 3
 |___  4662


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
n°136102
apolon34
Vive Linux!!
Posté le 08-08-2002 à 18:32:47  profilanswer
 

Zzozo a écrit a écrit :

Bon ... au 24000 ème port ca donne ca avec superscan (à prendre avec précaution donc pour le moment ... ) :


  + 212.195.116.151   lns16m-5-151.w.club-internet.fr
 |___    25  Simple Mail Transfer
 |___    22  SSH Remote Login Protocol
  |___ SSH-1.99-OpenSSH_3.4p1.
 |___   110  Post Office Protocol - Version 3
 |___  4662






 
25/110 c'est bizarre puisque je n'ai pas autorise ces ports
 
le 4662 j'ai pas le choix, c'est pour mldonkey
 
edit: arretes ton scan, j'ai rien au dela du 29900


Message édité par apolon34 le 08-08-2002 à 18:34:04
n°136105
fl0ups
東京 - パリ - SLP
Posté le 08-08-2002 à 18:35:34  profilanswer
 

nmap -sX -vv -g 1227 -O -d -P0 212.195.116.151
 
Nmap run completed -- 1 IP address (1 host up) scanned in 949 seconds
 
Il me met que tous les ports (du 1 à 65000 et quelques) sont ouverts. Mais c'est plutot parce qu'il pédale dans la choucroute et qu'il a rien trouvé  ;)

n°136106
apolon34
Vive Linux!!
Posté le 08-08-2002 à 18:37:12  profilanswer
 

fl0ups a écrit a écrit :

nmap -sX -vv -g 1227 -O -d -P0 212.195.116.151
 
Nmap run completed -- 1 IP address (1 host up) scanned in 949 seconds
 
Il me met que tous les ports (du 1 à 65000 et quelques) sont ouverts. Mais c'est plutot parce qu'il pédale dans la choucroute et qu'il a rien trouvé  ;)  




 
okai
 
tu peux faire la meme chose sans specifier le -g 1227 ?

n°136107
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 08-08-2002 à 18:37:14  profilanswer
 

apolon34 a écrit a écrit :

 
 
25/110 c'est bizarre puisque je n'ai pas autorise ces ports
 
le 4662 j'ai pas le choix, c'est pour mldonkey
 
edit: arretes ton scan, j'ai rien au dela du 29900




J'essaye de déterminer la méthode de scan de superscan pour voir si cé un outil sérieux ou pas ...
Par contre, est ce que le fw a logué le scan ?


---------------
« Ce qui ne vous tue pas vous rend plus fort » F. Nietzsche | « Vise_ la Lune. Si tu rates, au pire, t'es dans la merde » Un poète disparu dans le cercle
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6

Aller à :
Ajouter une réponse
 

Sujets relatifs
[firewall] ca marche pas !! [resolu...j'vais m'cacher]VPN M$ derrière un firewall iptables
[FIREWALL] Très complet et presque au point chez moifaites peter vos conf de firewall !!!
Serveur VPN Win2000 derrière un firewall IPTABLESDes OS à tester...
Demande d'info sur la MandrakeSecurity Single Network Firewall 7.2[firewall] analyse des reports de snort sur Mdk SNF
Enregistrer les logs d'un firewall ?[mldonkey] J'aimerais le tester mais le site est mort.
Plus de sujets relatifs à : un amateur pour tester mon firewall ?


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)