| |||||
| Dernière réponse | ||
|---|---|---|
| Sujet : J'ai peur ! [SECURITE INSIDE] | ||
| disconect |
|
|
| Aperçu |
|---|
| Vue Rapide de la discussion |
|---|
| disconect |
|
| matafan | Si ça peut aider, voilà un petit script pour une station seule :
|
| disconect | :bounce: :hello: |
| disconect |
:jap: tres pratique |
| disconect |
|
| kernelh | Pour identifier les process associés aux ports:
netstat -tunlp |
| kernelh | Il faut la mini arbo pour le user si le shell est /bin/false
/bin /bin/ls /lib /lib/[libs pour ls] /etc |
| disconect |
pareil |
| apolon34 | tentes le coup avec /sbin/nologin |
| disconect |
|
| apolon34 | essaie simplement sans lui specifier de shell (tu laisses :: pour la syntaxe) |
| disconect | :bounce: |
| disconect |
c'est cool....je sais que y a la faille ptrace....mais bon....faudrait dejà que les gars obtiennent un compte, puis que la faille ptrace fonctionne....
|
| sylmariz | salut,
patche ton kernel ... vers 2.2.20 ou + il y a la faille ptrace sur les <= 2.2.19 ... ++ oups, je n'avais pas lu que apolon en avait fait allusion, autant pour moi ! |
| disconect | comment je ferme ces ports:
111/tcp open sunrpc 515/tcp open printer 1241/tcp open msg ??! eskyl sont utiles ? |
| disconect | ok si qqn à d'autres conseils etc ! enfin surtout de la pratique :D plz ... :hello: |
| apolon34 |
|
| disconect |
hein ? faut autoriser la meme chose si je compte surfer ? |
| apolon34 |
|
| disconect | si je met tout en drop, et que j'ouvre qq ports comme ça:
ipchains -I input 1 -s 0/0 -d 0/0 20 -p tcp -j ACCEPT -b ipchains -I input 1 -s 0/0 -d 0/0 21 -p tcp -j ACCEPT -b ipchains -I input 1 -s 0/0 -d 0/0 3000:5000 -p tcp -j ACCEPT -b ipchains -I input 1 -s 0/0 -d 0/0 ssh -p tcp -j ACCEPT -b ça devrait etre bon non ? sinon, ça ne change rien pour le partage de connexion ? (nat ?) :hello: |
| disconect |
|
| apolon34 | si tu cherches la securite, reste pas en 2.2.19 ya un trou la dedans
passes en 2.2.21 si tu veux rester en 2.2 ou mieux, 2.4.18 si tu passes en 2.4, tu peux utiliser iptables sinon pour ton prob de secu: ipchains-howto tu mets les regles par defaut a drop (rien ne passe!) et tu ouvres ce dont tu as besoin |
| disconect |
|
| monokrome | commence par mettre tes polices par défaut en DROP, et ouvre petit a petit ce dont tu as besoin, c la regle n°1, tout ce qui n'est pas nécessaire est interdit..alors que dans ton cas vu que tes polices sont ACCEPT tout ce qui n'est pas explicitement refusé est autorisé :( le plus simple est de tout fermer d'abord et non l'inverse ;) (tres bonnes docs sur le site de netfilter) http://netfilter.samba.org |
| disconect |
bof :-/ |
| Dark_Schneider | http://grc.com |
| disconect |
|
| disconect | voici le nouveau result de nessus, plugin à jour, j'ai aucun hole trouvée .
|
| disconect |
|
| disconect |
|
| nikauch | ba a mon avis tu t y est mal pris
j explique : tu as input en accept et ensuite tu refuse. pour avois un firewall digne de ce nom, met tes regels en drop et ensuite tu accept certain ports voila :hello: |
| BMOTheKiller | essaye cette adresse et fais les différents scans proposés : http://scan.sygate.com
en fait c'est le site d'un bon firewall pour un autre OS (alternatif :D ), mais c'est bien pratique pour tester ses règles firewall sous nux :hello: |
| disconect | Ouais....chais po pkoi , vu que j'ai un ftpd et un sshd qui tourne 24h/24h depuis 40 jours, j'ai peur qu'on me "pirate" :D
Alors: Debian Woody (kernel 2.2.19....) Pure-ftpd 1.0.11 (mais je viens de voir que la 12 est dispo so...vais aller le patcher je pense) Sshd : OpenSSH-3.0.2p1 Debian 3.0.2p1-7 Config IPCHAINS: Chain input (policy ACCEPT): target prot opt source destination ports ACCEPT tcp ------ anywhere anywhere ssh -> any ACCEPT tcp ------ anywhere anywhere any -> ssh ACCEPT tcp ------ anywhere anywhere 3000:5000 -> any ACCEPT tcp ------ anywhere anywhere any -> 3000:5000 ACCEPT tcp ------ anywhere anywhere ftp -> any ACCEPT tcp ------ anywhere anywhere any -> ftp ACCEPT tcp ------ anywhere anywhere ftp-data -> any ACCEPT tcp ------ anywhere anywhere any -> ftp-data DENY udp ------ anywhere anywhere any -> 0:1023 DENY tcp ------ anywhere anywhere any -> 0:1023 DENY tcp -y---- anywhere anywhere any -> any DENY icmp ------ anywhere anywhere echo-request Chain forward (policy DENY): target prot opt source destination ports MASQ all ------ anywhere anywhere n/a Chain output (policy ACCEPT): Donc voilà....et quand je fais un audit de securité (securityspace.com) il me trouve 3 High Hole !!!!! mais bien evidemment vu que c'est l'essai gratuit...je peux pas voir les medium et High holes.... j'ai bien essaye de le faire moi meme avec nessus, mais depuis qqtemp j'ai un big pb, nmap ne fonctionne plus ! je ne peux plus scanner ma machine, mais je peut scanner ttes les autres ip, voici le message : heu.......lol.....j'arrive à faire un nmap, je viens de reesayer...voici ce qu'il me donne: Starting nmap V. 2.54BETA31 ( www.insecure.org/nmap/ ) Interesting ports on (192.168.0.2): (The 1544 ports scanned but not shown below are in state: closed) Port State Service 9/tcp open discard 13/tcp open daytime 21/tcp open ftp 22/tcp open ssh 25/tcp open smtp 37/tcp open time 111/tcp open sunrpc 113/tcp open auth 515/tcp open printer 1241/tcp open msg Nmap run completed -- 1 IP address (1 host up) scanned in 3 seconds :sweat: Heu....je voudrais bien qq conseils plz pour vraiment bloquer, et securiser ma machine svp :hello: |




