Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
863 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs

  freebox / firestarter

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

freebox / firestarter

n°720934
patrick2
V6 power
Posté le 24-08-2005 à 22:43:31  profilanswer
 

'soir,
j'ai un peu de mal a saisir pourquoi firestarter ( firewall ) recoit tant de requettes
alors que la freebox visiblement est sensee les bloquer .
si qq peut m'espliquer ceci simplement .... ca se melange pas mal dans ma tete :)
merci .

mood
Publicité
Posté le 24-08-2005 à 22:43:31  profilanswer
 

n°720935
jlighty
Posté le 24-08-2005 à 22:49:30  profilanswer
 

càd ? ta Freebox est en mode routeur ou en modem seul ?

n°720937
patrick2
V6 power
Posté le 24-08-2005 à 22:58:58  profilanswer
 

en modem seul

n°720939
jlighty
Posté le 24-08-2005 à 23:05:13  profilanswer
 

donc la freebox ne bloque aucun paquets, ils sont tous retransmis à ton interface réseau.

n°720945
patrick2
V6 power
Posté le 24-08-2005 à 23:14:03  profilanswer
 

pourquoi alors : si j'arrete le firewall , et que je fait un test sur sdv, il me dit : Aucun port ne semble ouvert sur votre machine.
Votre securité est excellente.
c'est ca que je comprends pas, ou alors j'ai loupe qq chose ?

n°720949
patrick2
V6 power
Posté le 24-08-2005 à 23:19:10  profilanswer
 

avec le parefeu, j'apparais comme "invisible " .
avec la freebox, les ports ssont indiques comme " filtres"

n°720950
jlighty
Posté le 24-08-2005 à 23:19:57  profilanswer
 

que te retourne quand tu désactives le firewall  
iptables -L -n -v  
 
la Freebox en mode modem ne propose aucun filtre.

n°720951
jlighty
Posté le 24-08-2005 à 23:20:55  profilanswer
 

et tu sûres de ne pas avoir mis la Freebox en mode routeur ?
quel est l'IP de ton interface réseau ? "ifconfig"


Message édité par jlighty le 24-08-2005 à 23:21:08
n°720952
Bigon
Avis défavorable
Posté le 24-08-2005 à 23:22:56  profilanswer
 

c'est pas pcq tu n'as pas de firewall que tes ports sont ouvert, donc si tu fait un test depuis l'extérieur c'est normal que tu en aie tres peu d'ouvert.


---------------
Le salut ne viendra pas d'esprits au garde-à-vous.
n°720955
patrick2
V6 power
Posté le 24-08-2005 à 23:28:46  profilanswer
 

patrick]# iptables -L -n -v
Chain INPUT (policy ACCEPT 15 packets, 11076 bytes)
 pkts bytes target     prot opt in     out     source               destination
 
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
 
Chain OUTPUT (policy ACCEPT 19 packets, 1509 bytes)
 pkts bytes target     prot opt in     out     source               destination
[root@lns-vlq-35-bor-82-253-49-106 patrick]# ifconfig
eth0      Lien encap:Ethernet  HWaddr 00:08:54:36:52:24
          inet adr:82.253.49.106  Bcast:82.253.49.255  Masque:255.255.255.0
          adr inet6: fe80::208:54ff:fe36:5224/64 Scope:Lien
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:42107 errors:0 dropped:0 overruns:0 frame:0
          TX packets:39342 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:1000
          RX bytes:41280326 (39.3 Mb)  TX bytes:3701888 (3.5 Mb)
          Interruption:11 Adresse de base:0x6000
 
lo        Lien encap:Boucle locale
          inet adr:127.0.0.1  Masque:255.0.0.0
          adr inet6: ::1/128 Scope:Hôte
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:68 errors:0 dropped:0 overruns:0 frame:0
          TX packets:68 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:0
          RX bytes:2244 (2.1 Kb)  TX bytes:2244 (2.1 Kb)
 
sit0      Lien encap:IPv6-dans-IPv4
          adr inet6: ::127.0.0.1/96 Scope:Inconnu
          adr inet6: ::82.253.49.106/96 Scope:Compat
          UP RUNNING NOARP  MTU:1480  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:0
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)
 
[root@lns-vlq-35-bor-82-253-49-106 patrick]#                

mood
Publicité
Posté le 24-08-2005 à 23:28:46  profilanswer
 

n°720957
jlighty
Posté le 24-08-2005 à 23:31:13  profilanswer
 

Ta freebox est bien en mode modem, par contre tu as surement un serveur SSH, il n'a pas été détecté par ton scan en ligne quand le firewall est désactivé ?
test avec ce scan en ligne :
https://www.grc.com/x/ne.dll?bh0bkyd2


Message édité par jlighty le 24-08-2005 à 23:32:16
n°720963
patrick2
V6 power
Posté le 24-08-2005 à 23:47:48  profilanswer
 

test entre 0 et 1055 :  Stealth  ( sans parefeu )
 
Port  
Status  Protocol and Application
22  
Stealth  ssh
SSH Remote Login Protocol

n°720970
jlighty
Posté le 24-08-2005 à 23:56:54  profilanswer
 

bizarre tout ça, pas de parefeu mais le port 22 n'est pas accessible plutôt génant si tu veux mettre en place un serveur  apache par exemple.

n°720972
jlighty
Posté le 24-08-2005 à 23:58:01  profilanswer
 

Le firewall ne s'est pas réactivé pendant le scan ? verifie à chaque fois avec iptables -L -n -v

n°720973
patrick2
V6 power
Posté le 25-08-2005 à 00:03:39  profilanswer
 

[patrick@lns-vlq-35-bor-82-253-49-106 ~]$ su
Password:
[root@lns-vlq-35-bor-82-253-49-106 patrick]# iptables -L -n -v
Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     tcp  --  *      *       212.27.54.252        0.0.0.0/0        tcp flags:!0x16/0x02
    0     0 ACCEPT     udp  --  *      *       212.27.54.252        0.0.0.0/0
    0     0 ACCEPT     tcp  --  *      *       212.27.32.177        0.0.0.0/0        tcp flags:!0x16/0x02
    0     0 ACCEPT     udp  --  *      *       212.27.32.177        0.0.0.0/0
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 10/sec burst 5
    0     0 DROP       all  --  eth0   *       0.0.0.0/0            255.255.255.255
    0     0 DROP       all  --  *      *       0.0.0.0/0            82.253.49.255
    0     0 DROP       all  --  *      *       224.0.0.0/8          0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            224.0.0.0/8
    0     0 DROP       all  --  *      *       255.255.255.255      0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0        state INVALID
    0     0 LSI        all  -f  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 10/min burst 5
   15 10740 INBOUND    all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        LOG flags 0 level 6 prefix `Unknown Input'
 
Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 10/sec burst 5
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        LOG flags 0 level 6 prefix `Unknown Forward'
 
Chain OUTPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     tcp  --  *      *       82.253.49.106        212.27.54.252       tcp dpt:53
    0     0 ACCEPT     udp  --  *      *       82.253.49.106        212.27.54.252       udp dpt:53
    0     0 ACCEPT     tcp  --  *      *       82.253.49.106        212.27.32.177       tcp dpt:53
    0     0 ACCEPT     udp  --  *      *       82.253.49.106        212.27.32.177       udp dpt:53
    0     0 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0
    0     0 DROP       all  --  *      *       224.0.0.0/8          0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            224.0.0.0/8
    0     0 DROP       all  --  *      *       255.255.255.255      0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0        state INVALID
   14   967 OUTBOUND   all  --  *      eth0    0.0.0.0/0            0.0.0.0/0
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        LOG flags 0 level 6 prefix `Unknown Output'
 
Chain INBOUND (1 references)
 pkts bytes target     prot opt in     out     source               destination
   12 10002 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
    3   738 LSI        all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain LOG_FILTER (5 references)
 pkts bytes target     prot opt in     out     source               destination
 
Chain LSI (2 references)
 pkts bytes target     prot opt in     out     source               destination
    3   738 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    1    52 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp flags:0x16/0x02 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix`Inbound '
    1    52 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp flags:0x16/0x02
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp flags:0x17/0x04 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix`Inbound '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp flags:0x17/0x04
    0     0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0        icmp type 8 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
    0     0 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0        icmp type 8
    2   686 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
    2   686 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain LSO (0 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Outbound '
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0        reject-with icmp-port-unreachable
 
Chain OUTBOUND (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
   13   923 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
    1    44 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0
[root@lns-vlq-35-bor-82-253-49-106 patrick]#                              

n°720975
patrick2
V6 power
Posté le 25-08-2005 à 00:05:22  profilanswer
 

ensuite le test et il dit port 22 bloque .

n°720977
jlighty
Posté le 25-08-2005 à 00:06:41  profilanswer
 

là c'est normal, le firewall est activé donc le port 22 est inaccessible.

n°720979
patrick2
V6 power
Posté le 25-08-2005 à 00:14:19  profilanswer
 

decidement je comprends rien, desole :(
firestarter est arrete , et dans le services de ma le 2005 , iptables et marque comme arrete .

n°720980
jlighty
Posté le 25-08-2005 à 00:20:34  profilanswer
 

donc on reprend :
tu coupes le firewall mais en faisant iptables -L -n -v il te retourne plein de règle donc le firewall n'est pas réellement coupé.
Si tu veux vraiment le couper :
iptables -F
iptables -X
iptables -P INPUT ACCEPT
iptables -P OUTPUT  ACCEPT

n°720985
patrick2
V6 power
Posté le 25-08-2005 à 00:27:17  profilanswer
 

bon j'avoue que ca empire :)
 
[root@lns-vlq-35-bor-82-253-49-106 patrick]# iptables -F
[root@lns-vlq-35-bor-82-253-49-106 patrick]# iptables -X
[root@lns-vlq-35-bor-82-253-49-106 patrick]# iptables -P INPUT ACCEPT
[root@lns-vlq-35-bor-82-253-49-106 patrick]# iptables -P OUTPUT  ACCEPT
[root@lns-vlq-35-bor-82-253-49-106 patrick]#
 
 
je fait le test ensuite  http://scan.sygate.com/stealthscan.html
 
SSH
22
BLOCKED
This port has not responded to any of our probes. It appears to be completely stealthed.
 
je crois que je vais aller me coucher je comprendrais peut etre mieux demain, merci de ton aide , demain je persite :)

n°720988
jlighty
Posté le 25-08-2005 à 00:33:24  profilanswer
 

tu as une connexion SSH active ?  
avec Shields UP! quel est le résultat ?

n°720989
patrick2
V6 power
Posté le 25-08-2005 à 00:36:43  profilanswer
 

pas de ssh actif a ma connaissance, je m'en sert pas .
 
shields up : je demande que le port 22 :
 
22  
Stealth  ssh
SSH Remote Login Protocol

n°720990
jlighty
Posté le 25-08-2005 à 00:38:18  profilanswer
 

et iptables -L -n -v ?

n°720991
patrick2
V6 power
Posté le 25-08-2005 à 00:40:36  profilanswer
 

[root@lns-vlq-35-bor-82-253-49-106 patrick]# iptables -L -n -v
Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     tcp  --  *      *       212.27.54.252        0.0.0.0/0        tcp flags:!0x16/0x02
    0     0 ACCEPT     udp  --  *      *       212.27.54.252        0.0.0.0/0
    0     0 ACCEPT     tcp  --  *      *       212.27.32.177        0.0.0.0/0        tcp flags:!0x16/0x02
    0     0 ACCEPT     udp  --  *      *       212.27.32.177        0.0.0.0/0
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 10/sec burst 5
    0     0 DROP       all  --  eth0   *       0.0.0.0/0            255.255.255.255
    0     0 DROP       all  --  *      *       0.0.0.0/0            82.253.49.255
    0     0 DROP       all  --  *      *       224.0.0.0/8          0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            224.0.0.0/8
    0     0 DROP       all  --  *      *       255.255.255.255      0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0        state INVALID
    0     0 LSI        all  -f  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 10/min burst 5
    1    40 INBOUND    all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        LOG flags 0 level 6 prefix `Unknown Input'
 
Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 10/sec burst 5
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        LOG flags 0 level 6 prefix `Unknown Forward'
 
Chain OUTPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     tcp  --  *      *       82.253.49.106        212.27.54.252       tcp dpt:53
    0     0 ACCEPT     udp  --  *      *       82.253.49.106        212.27.54.252       udp dpt:53
    0     0 ACCEPT     tcp  --  *      *       82.253.49.106        212.27.32.177       tcp dpt:53
    0     0 ACCEPT     udp  --  *      *       82.253.49.106        212.27.32.177       udp dpt:53
    0     0 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0
    0     0 DROP       all  --  *      *       224.0.0.0/8          0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            224.0.0.0/8
    0     0 DROP       all  --  *      *       255.255.255.255      0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0        state INVALID
    1    40 OUTBOUND   all  --  *      eth0    0.0.0.0/0            0.0.0.0/0
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        LOG flags 0 level 6 prefix `Unknown Output'
 
Chain INBOUND (1 references)
 pkts bytes target     prot opt in     out     source               destination
    1    40 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
    0     0 LSI        all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain LOG_FILTER (5 references)
 pkts bytes target     prot opt in     out     source               destination
 
Chain LSI (2 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp flags:0x16/0x02 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix`Inbound '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp flags:0x16/0x02
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp flags:0x17/0x04 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix`Inbound '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp flags:0x17/0x04
    0     0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0        icmp type 8 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
    0     0 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0        icmp type 8
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain LSO (0 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Outbound '
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0        reject-with icmp-port-unreachable
 
Chain OUTBOUND (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
    1    40 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0
[root@lns-vlq-35-bor-82-253-49-106 patrick]#

n°720995
jlighty
Posté le 25-08-2005 à 00:44:08  profilanswer
 

le mode opératoire :
1-tu coupes le firewall  
2-

Code :
  1. iptables -F
  2. iptables -X
  3. iptables -P INPUT ACCEPT
  4. iptables -P OUTPUT  ACCEPT


3- scan de port Shields Up! https://www.grc.com/x/ne.dll?bh0bkyd2
4- iptables -L -n -v

n°720996
patrick2
V6 power
Posté le 25-08-2005 à 00:46:38  profilanswer
 

je refais ca demain, au calme , merci .

n°720998
Bigon
Avis défavorable
Posté le 25-08-2005 à 00:47:52  profilanswer
 

Tu pourrais répéter la question depuis le début stp? Pcq j'ai eu du mal a suivre (je suis un peu fatigué)...
 
 

patrick2 a écrit :

avec le parefeu, j'apparais comme "invisible " .
avec la freebox, les ports ssont indiques comme " filtres"


Ca c'est tout a fait normal... Qd tu as le firewall la policy par défaut c'est de dropper les packet, ca veut dire que si qqch arrive sur ce port il ne répond pas, pas meme pour dire que le port est fermé...alors que sans firewall le système va répondre que le port est fermé


---------------
Le salut ne viendra pas d'esprits au garde-à-vous.
n°721020
patrick2
V6 power
Posté le 25-08-2005 à 06:59:00  profilanswer
 

jlighty a écrit :

le mode opératoire :
1-tu coupes le firewall  
2-

Code :
  1. iptables -F
  2. iptables -X
  3. iptables -P INPUT ACCEPT
  4. iptables -P OUTPUT  ACCEPT


3- scan de port Shields Up! https://www.grc.com/x/ne.dll?bh0bkyd2
4- iptables -L -n -v


 
 
je demmare la machine .
iptables -F
iptables -X
iptables -P INPUT ACCEPT
iptables -P OUTPUT  ACCEPT
-> 3  tout est "Stealth" ( common port )
-> 4  :  
[root@lns-th2-3-gre-82-249-241-38 patrick]# iptables -F
[root@lns-th2-3-gre-82-249-241-38 patrick]# iptables -X
[root@lns-th2-3-gre-82-249-241-38 patrick]# iptables -P INPUT ACCEPT
[root@lns-th2-3-gre-82-249-241-38 patrick]# iptables -P OUTPUT  ACCEPT
[root@lns-th2-3-gre-82-249-241-38 patrick]# iptables -L -n -v
Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     tcp  --  *      *       212.27.54.252        0.0.0.0/0        tcp flags:!0x16/0x02
    0     0 ACCEPT     udp  --  *      *       212.27.54.252        0.0.0.0/0
    0     0 ACCEPT     tcp  --  *      *       212.27.32.176        0.0.0.0/0        tcp flags:!0x16/0x02
    0     0 ACCEPT     udp  --  *      *       212.27.32.176        0.0.0.0/0
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 10/sec burst 5
    0     0 DROP       all  --  eth0   *       0.0.0.0/0            255.255.255.255
    0     0 DROP       all  --  *      *       0.0.0.0/0            82.249.241.255
    0     0 DROP       all  --  *      *       224.0.0.0/8          0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            224.0.0.0/8
    0     0 DROP       all  --  *      *       255.255.255.255      0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0        state INVALID
    0     0 LSI        all  -f  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 10/min burst 5
    3   144 INBOUND    all  --  eth0   *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        LOG flags 0 level 6 prefix `Unknown Input'
 
Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 10/sec burst 5
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        LOG flags 0 level 6 prefix `Unknown Forward'
 
Chain OUTPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     tcp  --  *      *       82.249.241.38        212.27.54.252       tcp dpt:53
    0     0 ACCEPT     udp  --  *      *       82.249.241.38        212.27.54.252       udp dpt:53
    0     0 ACCEPT     tcp  --  *      *       82.249.241.38        212.27.32.176       tcp dpt:53
    0     0 ACCEPT     udp  --  *      *       82.249.241.38        212.27.32.176       udp dpt:53
    0     0 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0
    0     0 DROP       all  --  *      *       224.0.0.0/8          0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            224.0.0.0/8
    0     0 DROP       all  --  *      *       255.255.255.255      0.0.0.0/0
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0        state INVALID
    0     0 OUTBOUND   all  --  *      eth0    0.0.0.0/0            0.0.0.0/0
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        LOG flags 0 level 6 prefix `Unknown Output'
 
Chain INBOUND (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
    3   144 LSI        all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain LOG_FILTER (5 references)
 pkts bytes target     prot opt in     out     source               destination
 
Chain LSI (2 references)
 pkts bytes target     prot opt in     out     source               destination
    3   144 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    3   144 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp flags:0x16/0x02 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix`Inbound '
    3   144 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp flags:0x16/0x02
    0     0 LOG        tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp flags:0x17/0x04 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix`Inbound '
    0     0 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        tcp flags:0x17/0x04
    0     0 LOG        icmp --  *      *       0.0.0.0/0            0.0.0.0/0        icmp type 8 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
    0     0 DROP       icmp --  *      *       0.0.0.0/0            0.0.0.0/0        icmp type 8
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
    0     0 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
 
Chain LSO (0 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 LOG_FILTER  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0        limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Outbound '
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0        reject-with icmp-port-unreachable
 
Chain OUTBOUND (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0        state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0
[root@lns-th2-3-gre-82-249-241-38 patrick]#
 
ca a actif, non ?

n°721021
patrick2
V6 power
Posté le 25-08-2005 à 07:42:51  profilanswer
 

Bigon a écrit :

Tu pourrais répéter la question depuis le début stp? Pcq j'ai eu du mal a suivre (je suis un peu fatigué)...


 
en gros je cherchais a savoir si la freebox arretait les attaques, donc si mes ports etaient bien proteges .
ma freebox n'etant pas en mode "routeur". elle est en ethernet, mais on le voit plus haut :)
tout ca me parait bizzare  :pfff:  
 

n°721023
jlighty
Posté le 25-08-2005 à 08:42:43  profilanswer
 

Ton firewall se réactive à chaque fois. Pour le désactiver totalement :
- regarde dans la crontab ou /etc/cron.d/
- regarde dans /etc/init.d/ si un service firestarter existe puis le <nom du service> stop
En tout cas le filtrage provient bien de ton PC et non de la Freebox.

n°721155
Bigon
Avis défavorable
Posté le 25-08-2005 à 14:03:18  profilanswer
 

patrick2 a écrit :

en gros je cherchais a savoir si la freebox arretait les attaques, donc si mes ports etaient bien proteges .
ma freebox n'etant pas en mode "routeur". elle est en ethernet, mais on le voit plus haut :)
tout ca me parait bizzare  :pfff:


 
C'est bien ce que j'avais compris...mais je ne vois pas d'ou vient ce port ssh (22)?


---------------
Le salut ne viendra pas d'esprits au garde-à-vous.
n°721400
patrick2
V6 power
Posté le 25-08-2005 à 19:33:30  profilanswer
 

Bigon a écrit :

C'est bien ce que j'avais compris...mais je ne vois pas d'ou vient ce port ssh (22)?


 
euh, en fait c'est parceque jlighty me disait que firewall arrete, le port 22 de ssh devrait etre accessible .
c'est ca peut etre que tu avait pas compris ?  

n°721465
crouik
Posté le 25-08-2005 à 22:36:45  profilanswer
 

une piste ?
 
Quand j'ai installé mandriva 2005, schorewall s'est installé et activé directement.
iptable est arrêté (alors qu'il est coché "lancement au démarrage" )
schorewall est activé au démarrage.

n°723121
patrick2
V6 power
Posté le 30-08-2005 à 19:55:47  profilanswer
 

ben non il s'est pas installe chez moi, je sais plus j'ai du le decocher a l'installation .
c'est pas vraiment grave en fait , mais comme firestarter ne fonctionnait pas, je comprenais pas ....je pensais que la freebox faisait par feu, alors que je lisais partout le contraire :)
ce qui compte c'est que je soit protege, le reste ....

mood
Publicité
Posté le   profilanswer
 


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs

  freebox / firestarter

 

Sujets relatifs
Freebox ethernet ip fixefirestarter au demarrage
Une Freebox - Un serveur Linux - Une connexion à partager.config wifi du freebox sous Mandriva LE 2005
[Topic Unique] vlc pour freebox[mandrake freebox]
[Résolu] Pb connexion Freebox en ethernet...[Ubuntu 5.04] parametrage pour rajouter une blacklist à firestarter
freebox pour internet et web localipcop freebox
Plus de sujets relatifs à : freebox / firestarter


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR