Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2812 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs

  iptables et ports ouverts cachés !

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

iptables et ports ouverts cachés !

n°478341
coolboarde​r
Allons-y !
Posté le 13-05-2004 à 17:18:08  profilanswer
 

Salut à tous !
 
J'ai un peu le même ennui que dans le topic sur le port 53 fantôme :)
Moi ausis je n'arrive pas à faire connecter mon BIND.
 
Par contre, à cpoté de ça, je n'ai pas ouvert le port LDAP (389) dans les iptables, mais nmap me dit qu'il est ouvert !  :pt1cable:
est-ce que j'ai raté quelquechose ??
 

Code :
  1. # Firewall configuration written by lokkit
  2. # Manual customization of this file is not recommended.
  3. # Note: ifup-post will punch the current nameservers through the
  4. #       firewall; such entries will *not* be listed here.
  5. *filter
  6. :FORWARD ACCEPT [0:0]
  7. :INPUT ACCEPT [0:0]
  8. :RH-Lokkit-0-50-INPUT - [0:0]
  9. :OUTPUT ACCEPT [0:0]
  10. -A INPUT -j RH-Lokkit-0-50-INPUT
  11. -A FORWARD -j RH-Lokkit-0-50-INPUT
  12. -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 143 -j ACCEPT  --syn
  13. -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 25 -j ACCEPT  --syn
  14. -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 80 -j ACCEPT  --syn
  15. -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 21 -j ACCEPT  --syn
  16. -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 22 -j ACCEPT  --syn
  17. -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 23 -j ACCEPT  --syn
  18. -A INPUT -p tcp --dport 53 -j ACCEPT
  19. -A INPUT -p udp --dport 53 -j ACCEPT
  20. -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 53 -j ACCEPT  --syn
  21. -A RH-Lokkit-0-50-INPUT -p udp -m udp --dport 53 -j ACCEPT
  22. -A RH-Lokkit-0-50-INPUT -p udp -m udp -s 0/0 -d 0/0 -i eth0 --dport 67:68 --sport 67:68 -j ACCEPT
  23. -A RH-Lokkit-0-50-INPUT -p udp -m udp -s 0/0 -d 0/0 -i eth1 --dport 67:68 --sport 67:68 -j ACCEPT
  24. -A RH-Lokkit-0-50-INPUT -i lo -j ACCEPT
  25. -A RH-Lokkit-0-50-INPUT -i eth0 -j ACCEPT
  26. -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 0:1023 -j REJECT  --syn
  27. -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 2049 -j REJECT  --syn
  28. -A RH-Lokkit-0-50-INPUT -p udp -m udp --dport 0:1023 -j REJECT
  29. -A RH-Lokkit-0-50-INPUT -p udp -m udp --dport 2049 -j REJECT
  30. -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 6000:6009 -j REJECT  --syn
  31. -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 7100 -j REJECT  --syn
  32. COMMIT
  33. # Generated by webmin
  34. *mangle
  35. :FORWARD ACCEPT [0:0]
  36. :INPUT ACCEPT [0:0]
  37. :OUTPUT ACCEPT [0:0]
  38. :PREROUTING ACCEPT [0:0]
  39. :POSTROUTING ACCEPT [0:0]
  40. COMMIT
  41. # Completed
  42. # Generated by webmin
  43. *nat
  44. :OUTPUT ACCEPT [0:0]
  45. :PREROUTING ACCEPT [0:0]
  46. :POSTROUTING ACCEPT [0:0]
  47. COMMIT
  48. # Completed


 
Et les résultats de mon nmap lcoalhost :
 

Code :
  1. [root@serve2 root]# nmap -sS -O localhost
  2. Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
  3. Interesting ports on localhost.localdomain (127.0.0.1):
  4. (The 1593 ports scanned but not shown below are in state: closed)
  5. Port       State       Service
  6. 22/tcp     open        ssh
  7. 25/tcp     open        smtp
  8. 111/tcp    open        sunrpc
  9. 389/tcp    open        ldap
  10. 783/tcp    open        hp-alarm-mgr
  11. 1024/tcp   open        kdm
  12. 1025/tcp   open        NFS-or-IIS
  13. 10000/tcp  open        snet-sensor-mgmt
  14. Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20
  15. Uptime 0.045 days (since Thu May 13 14:14:15 2004)
  16. Nmap run completed -- 1 IP address (1 host up) scanned in 7 seconds


 
 
J'ai voulu ouvrir le port 53 mais apparemment il n'a pas l'air ouvert, et je n'ai pas ouvert le port LDAP mais il est ouvert  :pt1cable:
 
Vous auriez une petite explication pour moi ?
 
Merci :)


Message édité par coolboarder le 13-05-2004 à 17:19:43

---------------
“You want weapons? We’re in a library! Books! The best weapons in the world!”
mood
Publicité
Posté le 13-05-2004 à 17:18:08  profilanswer
 

n°478347
Phoenix
Posté le 13-05-2004 à 17:29:08  profilanswer
 

Attention : les DNS utilise UDP, pas TCP !
Ton nmap -sS (Syn scan) envoie des paquets TCP....
essaie un nmap -sU 127.0.0.1 pour voir mais surtout utilise "netstat -lpun |grep :53" histoire de voire quel programme utilise ton port 53.

n°478355
coolboarde​r
Allons-y !
Posté le 13-05-2004 à 17:35:09  profilanswer
 

Ca donne ça :
 

Code :
  1. [root@serve2 root]# nmap -sU 127.0.0.1
  2. Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
  3. Interesting ports on localhost.localdomain (127.0.0.1):
  4. (The 1465 ports scanned but not shown below are in state: closed)
  5. Port       State       Service
  6. 111/udp    open        sunrpc
  7. 842/udp    open        unknown
  8. 1024/udp   open        unknown
  9. Nmap run completed -- 1 IP address (1 host up) scanned in 5 seconds


 
et netstat -lpun |grep :53 ne donen rien :(


Message édité par coolboarder le 13-05-2004 à 17:35:43

---------------
“You want weapons? We’re in a library! Books! The best weapons in the world!”
n°478359
Dark_Schne​ider
Close the World, Open the Net
Posté le 13-05-2004 à 17:39:33  profilanswer
 

d'après ce que je lis tu n'as rien fermé.
 
souvent dans les scripts iptables, on fermes tout, puis on ouvres justes les ports que l'on veut.
 
dans ton cas, tu ne fais rien de spécial et tu dis d'accepter certaines connexion ( ce qui se fais pas défaut ). donc soit tu fermes le ports explicetement, soit au tout début tu rejettes toutes les connexion en fermant tous les ports
 
http://linux-wizard.net/liens.html#iptables


---------------
Mandriva : parce que nous le valons bien ! http://linux-wizard.net/index.php
n°478362
coolboarde​r
Allons-y !
Posté le 13-05-2004 à 17:42:14  profilanswer
 

Mais alors, qu'est-ce que c'est que ce fichier iptables généré par Red Hat ?! $£#%ù ! ;)


---------------
“You want weapons? We’re in a library! Books! The best weapons in the world!”
n°478376
void_ppc
Posté le 13-05-2004 à 17:55:22  profilanswer
 

phoenix a écrit :

Attention : les DNS utilise UDP, pas TCP !
Ton nmap -sS (Syn scan) envoie des paquets TCP....
essaie un nmap -sU 127.0.0.1 pour voir mais surtout utilise "netstat -lpun |grep :53" histoire de voire quel programme utilise ton port 53.


 
théoriquement ils devraient aussi utiliser TCP pour les requêtes, et d'ailleurs TCP est utilisé pour les transferts de zone :
 
RFC 1123, "Requirements for Internet Hosts -
Application and Support":

Citation :


   DNS resolvers and recursive servers MUST support UDP, and
   SHOULD support TCP, for sending (non-zone-transfer) queries.
   Specifically, a DNS resolver or server that is sending a
   non-zone-transfer query MUST send a UDP query first.  If the
   Answer section of the response is truncated and if the
   requester supports TCP, it SHOULD try the query again using
   TCP.
 
   DNS servers MUST be able to service UDP queries and SHOULD
   be able to service TCP queries.  A name server MAY limit the
   resources it devotes to TCP queries, but it SHOULD NOT
   refuse to service a TCP query just because it would have
   succeeded with UDP

n°478409
Dark_Schne​ider
Close the World, Open the Net
Posté le 13-05-2004 à 18:21:50  profilanswer
 

SHOULD = devraient = c'est fortement recommandé mais pas obligatoire.
 
par contre MUST = doit = obligation forte


---------------
Mandriva : parce que nous le valons bien ! http://linux-wizard.net/index.php
n°478415
void_ppc
Posté le 13-05-2004 à 18:27:12  profilanswer
 

Dark_Schneider a écrit :

SHOULD = devraient = c'est fortement recommandé mais pas obligatoire.
 
par contre MUST = doit = obligation forte


 
j'ai bien dit "devraient" ;)

n°478937
coolboarde​r
Allons-y !
Posté le 14-05-2004 à 11:55:38  profilanswer
 

Dark_Schneider a écrit :

d'après ce que je lis tu n'as rien fermé.


 
 
Est-ce que :  
 

Code :
  1. -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 0:1023 -j REJECT  --syn
  2.   -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 2049 -j REJECT  --syn
  3.   -A RH-Lokkit-0-50-INPUT -p udp -m udp --dport 0:1023 -j REJECT
  4.   -A RH-Lokkit-0-50-INPUT -p udp -m udp --dport 2049 -j REJECT
  5.   -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 6000:6009 -j REJECT  --syn
  6.   -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 7100 -j REJECT  --syn


 
ne ferme pas un bon paquet de ports ?


---------------
“You want weapons? We’re in a library! Books! The best weapons in the world!”
n°480620
coolboarde​r
Allons-y !
Posté le 17-05-2004 à 10:23:29  profilanswer
 

Remonte petit topic


---------------
“You want weapons? We’re in a library! Books! The best weapons in the world!”

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs

  iptables et ports ouverts cachés !

 

Sujets relatifs
[iptables] Bonne regles ou gruyère à l'horizon ?Spoof, snort, règles iptables pas efficace ... que penser ?
Gnome : Mise a zéro "liste des documents ouverts" ds le menu [resolu]Comment ouvrir des ports sur routeur ubr 624 ?
Iptables ;) (on respect quo meme les majuscules )[SHOREWALL + IPTABLES] utiliser des regles de filtrage mais ou ?
Configuration d'IPTABLES pour un reseauHelp ports usb bloqués apres intall mandrake 9......
pf (openBSD) ou netfilter/iptables (debian)iptables : règle OUTPUT sur une passelle pour accès au net
Plus de sujets relatifs à : iptables et ports ouverts cachés !


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR