Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2806 connectés 

 


Sujet auquel vous répondez
Sujet : un amateur pour tester mon firewall ?
Zzozo

Combi_A_Vendre a écrit a écrit :

je crois que le 1720 est utilisé par netmeeting, mais sous linux....




Ou alors ...  qd vous faites lsmod vous avez quoi ?


Votre réponse
Nom d'utilisateur    Pour poster, vous devez être inscrit sur ce forum .... si ce n'est pas le cas, cliquez ici !
Le ton de votre message                        
                       
Votre réponse


[b][i][u][strike][spoiler][fixed][cpp][url][email][img][*]   
 
   [quote]
 

Options

 
Vous avez perdu votre mot de passe ?


Vue Rapide de la discussion
246tNt c bizarre du met le forward a DROP et tu n'a aucune regle qui le mette en ACCEPT pour certaines machines et pourtant le masquerading marche ???
Zzozo

apolon34 a écrit a écrit :

 
 
ben si, c'est en gros dans le script lol
 
edit: j'ai essaye fuser et il ne me trouve rien qui utilise les ports ouverts, que ce soit en tcp ou udp.
 
bizarre qu'ils soient ouverts puisque qu'aucune regle ne stipule de laisser passer ca




J'avais pas fait attention au masquerading, excuse ...
T'aurais pas une machine w2k ou XP derrière le firewall des fois ?
et un lsmod ca donne quoi ?
Et qd tu testes ton fw à cette adresse http://www.firewallcheck.com/portscan.html , il dit quoi ? (notamment pour le port 1720 ....)

apolon34

Zzozo a écrit a écrit :

 
A tout hasard, ta machine sert pas de passerelle/routeur ?




 
ben si, c'est en gros dans le script lol
 
edit: j'ai essaye fuser et il ne me trouve rien qui utilise les ports ouverts, que ce soit en tcp ou udp.
 
bizarre qu'ils soient ouverts puisque qu'aucune regle ne stipule de laisser passer ca

kenses ok jeviens de le trouver
djoh

kenses a écrit a écrit :

nmap -sS -F -O -R 212.195.197.43
 :)  




 
je t'ai envoyé un MP

Zzozo

Combi_A_Vendre a écrit a écrit :

je crois que le 1720 est utilisé par netmeeting, mais sous linux....




Ou alors ...  qd vous faites lsmod vous avez quoi ?

Combi_A_Vendre je crois que le 1720 est utilisé par netmeeting, mais sous linux....
Combi_A_Vendre http://www.commodon.com/threat/threat-allports.htm
Zzozo

apolon34 a écrit a écrit :

bon le firewall c perso:  
 
#!/bin/bash
#Config de firewall ecrite par moi-meme
 
#On commence par purger toutes les regles
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
 
#On configure les regles par defaut: DROP
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
 
#Creation des regles personalisees
iptables -N LOG_DROP
iptables -N LOG_ACCEPT
 
#table log/drop
iptables -A LOG_DROP -j LOG --log-prefix='[IPTABLES DROP]'
iptables -A LOG_DROP -j DROP
 
#table log/accept
iptables -A LOG_ACCEPT -j LOG --log-prefix='[IPTABLES ACCEPT]'
iptables -A LOG_ACCEPT -j ACCEPT
 
#partage de connection
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
 
#On autorise le traffic sur eth0 et lo
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A OUTPUT -o eth0 -j ACCEPT
 
 
# --- Protections en tout genre ---
#ping flood
iptables -A INPUT -i ppp0 -p icmp --icmp-type echo-request -m limit --limit 3/m -j LOG_ACCEPT
#autres....
 
 
# --- Activation des dns !! ---
#entree udp/tcp
iptables -A INPUT -i ppp0 -p tcp --sport 53 -s 194.117.200.10 ! --syn -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --sport 53 -s 194.117.200.15 ! --syn -j ACCEPT iptables -A INPUT -i ppp0 -p udp --sport 53 -s 194.117.200.10 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 53 -s 194.117.200.15 -j ACCEPT
 
#sortie tcp/udp
iptables -A OUTPUT -o ppp0 -p tcp --dport 53 -d 194.117.200.10 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --dport 53 -d 194.117.200.15 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 53 -d 194.117.200.10 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 53 -d 194.117.200.15 -j ACCEPT
 
#Activation de ssh
iptables -A INPUT -i ppp0 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 22 -j ACCEPT
 
#autoriser les connect au serveur ftp
iptables -A INPUT -i ppp0 -p tcp --dport 21 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 21 -j ACCEPT
 
iptables -A INPUT -i ppp0 -p tcp --dport 20 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 20 -j ACCEPT
 
iptables -A INPUT -i ppp0 -p tcp --dport 65000:65535 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 65000:65535 -j ACCEPT
 
#dns2go
iptables -A INPUT -i ppp0 -p tcp ! --syn --sport 1227 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --dport 1227 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 1227 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 1227 -j ACCEPT
 
#le http
iptables -A INPUT -i ppp0 -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 80 -j ACCEPT
 
 
# --- Le donkey !!! ---
#entree provient/vers 4661 et 4662
iptables -A INPUT -i ppp0 -p tcp --dport 4661 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --dport 4661 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 4662 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --dport 4662 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --sport 4661 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 4661 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --sport 4662 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 4662 -j ACCEPT
 
 
#sortie provient/vers 4661 4662
iptables -A OUTPUT -o ppp0 -p tcp --dport 4661 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 4661 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --dport 4662 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 4662 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 4661 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --sport 4661 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 4662 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --sport 4662 -j ACCEPT
 
#Autoriser l'icmp-request/reply
iptables -A OUTPUT -o ppp0 -p icmp --icmp-type echo-request -j ACCEPT
iptables -A OUTPUT -o ppp0 -p icmp --icmp-type echo-reply -m limit --limit 3/m -j ACCEPT
 
 
 
voila
 
par contre quelqu'un sait ce que sont ces ports ouverts que je n'ai pas autorises ?




A tout hasard, ta machine sert pas de passerelle/routeur ?

Combi_A_Vendre utilise lsof ou fuser pour voir quel PID a ce port ouvert.
fuser -n udp PORT_NUMBER
fuser -n tcp PORT_NUMBER
lsof | grep LISTEN (shows TCP listening processes)
lsof | grep UDP (shows UDP listening processes)
 
djoh

kenses a écrit a écrit :

nmap -sS -F -O -R 212.195.197.43
 :)  




 
merci je teste tout de suite  :)

kenses nmap -sS -F -O -R 212.195.197.43
 :)
djoh

kenses a écrit a écrit :

oui  
 Interesting ports on lns15v-6-43.w.club-internet.fr (212.195.197.43):
(The 1145 ports scanned but not shown below are in state: filtered)
Port       State       Service
20/tcp     closed      ftp-data
21/tcp     open        ftp
22/tcp     open        ssh
80/tcp     open        http
65301/tcp  closed      pcanywhere              
Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20
Uptime 0.077 days (since Wed Aug  7 19:53:06 2002)
 
Nmap run completed -- 1 IP address (1 host up) scanned in 167 seconds
 
 




 
ben si tu pouvais me filer la commande, ce serait cool  :)

djoh

_guigui_ a écrit a écrit :

http://www.insecure.org/nmap/nmap_documentation.html
 ;)  




 
ouai ben je me contenterais très bien du man hein  :D

apolon34 bon le firewall c perso:  
 
#!/bin/bash
#Config de firewall ecrite par moi-meme
 
#On commence par purger toutes les regles
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
 
#On configure les regles par defaut: DROP
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
 
#Creation des regles personalisees
iptables -N LOG_DROP
iptables -N LOG_ACCEPT
 
#table log/drop
iptables -A LOG_DROP -j LOG --log-prefix='[IPTABLES DROP]'
iptables -A LOG_DROP -j DROP
 
#table log/accept
iptables -A LOG_ACCEPT -j LOG --log-prefix='[IPTABLES ACCEPT]'
iptables -A LOG_ACCEPT -j ACCEPT
 
#partage de connection
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
 
#On autorise le traffic sur eth0 et lo
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A OUTPUT -o eth0 -j ACCEPT
 
 
# --- Protections en tout genre ---
#ping flood
iptables -A INPUT -i ppp0 -p icmp --icmp-type echo-request -m limit --limit 3/m -j LOG_ACCEPT
#autres....
 
 
# --- Activation des dns !! ---
#entree udp/tcp
iptables -A INPUT -i ppp0 -p tcp --sport 53 -s 194.117.200.10 ! --syn -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --sport 53 -s 194.117.200.15 ! --syn -j ACCEPT iptables -A INPUT -i ppp0 -p udp --sport 53 -s 194.117.200.10 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 53 -s 194.117.200.15 -j ACCEPT
 
#sortie tcp/udp
iptables -A OUTPUT -o ppp0 -p tcp --dport 53 -d 194.117.200.10 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --dport 53 -d 194.117.200.15 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 53 -d 194.117.200.10 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 53 -d 194.117.200.15 -j ACCEPT
 
#Activation de ssh
iptables -A INPUT -i ppp0 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 22 -j ACCEPT
 
#autoriser les connect au serveur ftp
iptables -A INPUT -i ppp0 -p tcp --dport 21 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 21 -j ACCEPT
 
iptables -A INPUT -i ppp0 -p tcp --dport 20 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 20 -j ACCEPT
 
iptables -A INPUT -i ppp0 -p tcp --dport 65000:65535 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 65000:65535 -j ACCEPT
 
#dns2go
iptables -A INPUT -i ppp0 -p tcp ! --syn --sport 1227 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --dport 1227 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 1227 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 1227 -j ACCEPT
 
#le http
iptables -A INPUT -i ppp0 -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 80 -j ACCEPT
 
 
# --- Le donkey !!! ---
#entree provient/vers 4661 et 4662
iptables -A INPUT -i ppp0 -p tcp --dport 4661 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --dport 4661 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 4662 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --dport 4662 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --sport 4661 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 4661 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --sport 4662 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 4662 -j ACCEPT
 
 
#sortie provient/vers 4661 4662
iptables -A OUTPUT -o ppp0 -p tcp --dport 4661 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 4661 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --dport 4662 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 4662 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 4661 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --sport 4661 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 4662 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --sport 4662 -j ACCEPT
 
#Autoriser l'icmp-request/reply
iptables -A OUTPUT -o ppp0 -p icmp --icmp-type echo-request -j ACCEPT
iptables -A OUTPUT -o ppp0 -p icmp --icmp-type echo-reply -m limit --limit 3/m -j ACCEPT
 
 
 
voila
 
par contre quelqu'un sait ce que sont ces ports ouverts que je n'ai pas autorises ?
kenses oui  
 Interesting ports on lns15v-6-43.w.club-internet.fr (212.195.197.43):
(The 1145 ports scanned but not shown below are in state: filtered)
Port       State       Service
20/tcp     closed      ftp-data
21/tcp     open        ftp
22/tcp     open        ssh
80/tcp     open        http
65301/tcp  closed      pcanywhere              
Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20
Uptime 0.077 days (since Wed Aug  7 19:53:06 2002)
 
Nmap run completed -- 1 IP address (1 host up) scanned in 167 seconds
 
_guigui_ http://www.insecure.org/nmap/nmap_documentation.html
 ;)
djoh

_guigui_ a écrit a écrit :

 
ha ben oui tu dois pas utiliser les bonnes options, on voit tout ce qu'il y a à voir avec nmap... tiens vais essayer la version windows qui vient de sortit moi :)




 
oui, je sais qu'on est censé tout voir, c'est pour ça que je dis que j'ai pas du mettre les bonnes options
 
quand tu les auras trouvé, tu me les donnes

_guigui_

djoh a écrit a écrit :

 
 
manque de bol, c'est pas ça qu'il utilise
moi non plus je vois rien avec nmap
mais j'utilise p-t pas les bonnes options




ha ben oui tu dois pas utiliser les bonnes options, on voit tout ce qu'il y a à voir avec nmap... tiens vais essayer la version windows qui vient de sortit moi :)

Combi_A_Vendre

djoh a écrit a écrit :

 
 
manque de bol, c'est pas ça qu'il utilise
moi non plus je vois rien avec nmap
mais j'utilise p-t pas les bonnes options




 
:)

djoh

_guigui_ a écrit a écrit :

je t'ai répondu 2 posts plus haut




 
manque de bol, c'est pas ça qu'il utilise
moi non plus je vois rien avec nmap
mais j'utilise p-t pas les bonnes options

Combi_A_Vendre

tuffgong a écrit a écrit :

 
 
en fait je parlais du logiciel qui te permets de scanner les ports.




 
oups! j'utilise SuperScan 3.0
 
vw

tuffgong

_guigui_ a écrit a écrit :

je t'ai répondu 2 posts plus haut




 
effectivement je viens de voir
merci bcp :jap:

_guigui_ je t'ai répondu 2 posts plus haut
tuffgong

Combi_A_Vendre a écrit a écrit :

 
 
ben ...
ftp://212.195.197.43  aussi simple que ça.
 
vw




 
en fait je parlais du logiciel qui te permets de scanner les ports.

Combi_A_Vendre

djoh a écrit a écrit :

 
 
je t'envoie en MP  ;)  




 
Je t'ai répondu.

_guigui_

tuffgong a écrit a écrit :

 
 
mais avec quoi vois tu tout ça?




http://www.insecure.org/nmap/

Combi_A_Vendre

tuffgong a écrit a écrit :

 
 
mais avec quoi vois tu tout ça?




 
ben ...
ftp://212.195.197.43  aussi simple que ça.
 
vw

tuffgong

Combi_A_Vendre a écrit a écrit :

ton port ftp aussi, avec ton divx de cranberries d'ailleurs...




 
mais avec quoi vois tu tout ça?

Combi_A_Vendre ton port ftp aussi, avec ton divx de cranberries d'ailleurs...
djoh

Combi_A_Vendre a écrit a écrit :

oui, donnes ton ip.
Je scan les ports 1 à 65535.
 




 
je t'envoie en MP  ;)

Combi_A_Vendre ton port http marche bien.
Combi_A_Vendre

Combi_A_Vendre a écrit a écrit :

* + 212.195.197.43   lns15v-6-43.w.club-internet.fr
 |___   389  Lightweight Directory Access Protocol
 |___  1720  h323hostcall
 
J'ai pas l'impression que tes ports ftp et http soient ouverts.
Par contre, les 389 et 1720 sont ouverts.
 
vw




 
maintenant :
* + 212.195.197.43   [Unknown]
 |___    21  File Transfer Protocol [Control]
 |___    22  SSH Remote Login Protocol
  |___ SSH-1.99-OpenSSH_3.4p1.
 |___    80  World Wide Web HTTP
  |___ HTTP/1.1 200 OK..Date: Wed, 07 Aug 2002 21:22:15 GMT..Server: Apache/1.3.26 (Unix) PHP/4.2.2..Connection: close..Content-Type:  
 |___   389  Lightweight Directory Access Protocol
 |___  1720  h323hostcall

tuffgong

Combi_A_Vendre a écrit a écrit :

oui, donnes ton ip.
Je scan les ports 1 à 65535.
 




 
je suis également intéressé pour savoir avec quel outil/moyen tu scannes les ports

Combi_A_Vendre oui, donnes ton ip.
Je scan les ports 1 à 65535.
djoh

Combi_A_Vendre a écrit a écrit :

* + 212.195.197.43   lns15v-6-43.w.club-internet.fr
 |___   389  Lightweight Directory Access Protocol
 |___  1720  h323hostcall
 
J'ai pas l'impression que tes ports ftp et http soient ouverts.
Par contre, les 389 et 1720 sont ouverts.
 
vw




 
avec quoi t'as scanner ses ports ?
tu peux faire pareil avec moi ?  :D

djoh c'est toi qu'il l'a fait ?
tu peux le poster ?
apolon34 en effet j'ai oublie d'ouvrir le port 80 et de lancer le ftp....
 
no comment !  :sarcastic:  
 
par contre le reste, as-tu une idee de ce que ca peut etre ?
un netstat -a ne me donne rien la dessus
Combi_A_Vendre * + 212.195.197.43   lns15v-6-43.w.club-internet.fr
 |___   389  Lightweight Directory Access Protocol
 |___  1720  h323hostcall
 
J'ai pas l'impression que tes ports ftp et http soient ouverts.
Par contre, les 389 et 1720 sont ouverts.
 
vw
apolon34 Salut a tous, je mets en place un firewall sur ma passerelle
 
est-ce qu'il y aurait des volontaires pour tester ??
 
mon ip: 212.195.197.43
 
il y a dessus:  
 
 - un serveur ftp (a tester aussi)
 - un serveur ssh
 - un edonkey
 - un partage nfs(lan only)
 - un apache (port 80)
 
voila, si quelqu'un peut tester ca et me reveler les faiblesses de ma config.
 
ps: pa tout casser svp !!! je debute

Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)