|
Sujet : Fermer les connexion TCP / UDP |
| BMOTheKiller |
il y a un p'tit truc que tu peux faire simplement, c'est dire à iptables de te passer tes polices en DROP (si tu n'as pas "installer" de firewall, enfin choisi le niveau de sécurité est plus correct à dire)
iptables -P INPUT DROP <---- tout ce qui se passe sera rejeté
ensuite tu ajoutes tes polices dans INPUT, du genre
iptables -s 0/0 -d 0/0 -j ACCEPT -i lo <--- on accepte tout ce qui se passe en local seulement
iptables -s 0/0 -d 0/0 -j ACCEPT -i eth0 <----- on accepte tout ce qui se passe sur le réseau local
iptables -s 0/0 -d 0/0 -dport 21 -p tcp -j ACCEPT -i pp0 <---- on accepte seulement les connexions au port 21 (ftp) protocole tcp à partir de l'extérieur (donc ici ppp0 étant notre interface "net" )
bref, ton iterface au net peut etre eth0 et ton réseau local eth1, à toi d'adapter
le plus simple en tous cas, c'est de jouer avec iptables/ipachains et donc de fermer toutes les connexions sur une interface directement et ensuite d'ajouter seulement ce que l'on veut (DNS, ftp, http, ssh, ....), deplus comme ça tu deviens "invisible" puisque tu n'es même plus pingable, ni donc scanable :D par là dessus j'ai rajouté portsentry qui me détecte les scans directs sur des ports donnés et qui me ban l'IP du gars au bout de 2 tentatives, bref voici un exemple un peu ancien que j'ai dans mes logs de ce que ça fait :
Code :
- Aug 28 07:25:48 SERVEURADSL portsentry[3703]: attackalert: Connect from host: HSE-Windsor-ppp211898.sympatico.ca/64.228.147.213 to TCP port: 635
- Aug 28 07:25:48 SERVEURADSL portsentry[3703]: attackalert: Host 64.228.147.213 has been blocked via dropped route using command: "/sbin/ipchains -I input -s 64.228.147.213 -j DENY -l"
- Aug 28 07:25:49 SERVEURADSL kernel: Packet log: input DENY ppp0 PROTO=6 64.228.147.213:3848 193.252.3.110:1080 L=40 S=0x00 I=41449 F=0x4000 T=110 (#1)
- Aug 28 07:25:49 SERVEURADSL kernel: Packet log: input DENY ppp0 PROTO=6 64.228.147.213:3853 193.252.3.110:1080 L=40 S=0x00 I=41450 F=0x4000 T=110 (#1)
- Aug 28 07:25:49 SERVEURADSL kernel: Packet log: input DENY ppp0 PROTO=6 64.228.147.213:3849 193.252.3.110:1080 L=40 S=0x00 I=41453 F=0x4000 T=11
|
bref, après 6 répétitions de la dernière ligne, le gars me connait plus, il n'a plus accès à la machine :D |
| BMOTheKiller |
il y a un p'tit truc que tu peux faire simplement, c'est dire à iptables de te passer tes polices en DROP (si tu n'as pas "installer" de firewall, enfin choisi le niveau de sécurité est plus correct à dire)
iptables -P INPUT DROP <---- tout ce qui se passe sera rejeté
ensuite tu ajoutes tes polices dans INPUT, du genre
iptables -s 0/0 -d 0/0 -j ACCEPT -i lo <--- on accepte tout ce qui se passe en local seulement
iptables -s 0/0 -d 0/0 -j ACCEPT -i eth0 <----- on accepte tout ce qui se passe sur le réseau local
iptables -s 0/0 -d 0/0 -dport 21 -p tcp -j ACCEPT -i pp0 <---- on accepte seulement les connexions au port 21 (ftp) protocole tcp à partir de l'extérieur (donc ici ppp0 étant notre interface "net" )
bref, ton iterface au net peut etre eth0 et ton réseau local eth1, à toi d'adapter
le plus simple en tous cas, c'est de jouer avec iptables/ipachains et donc de fermer toutes les connexions sur une interface directement et ensuite d'ajouter seulement ce que l'on veut (DNS, ftp, http, ssh, ....), deplus comme ça tu deviens "invisible" puisque tu n'es même plus pingable, ni donc scanable :D par là dessus j'ai rajouté portsentry qui me détecte les scans directs sur des ports donnés et qui me ban l'IP du gars au bout de 2 tentatives, bref voici un exemple un peu ancien que j'ai dans mes logs de ce que ça fait :
Code :
- Aug 28 07:25:48 SERVEURADSL portsentry[3703]: attackalert: Connect from host: HSE-Windsor-ppp211898.sympatico.ca/64.228.147.213 to TCP port: 635
- Aug 28 07:25:48 SERVEURADSL portsentry[3703]: attackalert: Host 64.228.147.213 has been blocked via dropped route using command: "/sbin/ipchains -I input -s 64.228.147.213 -j DENY -l"
- Aug 28 07:25:49 SERVEURADSL kernel: Packet log: input DENY ppp0 PROTO=6 64.228.147.213:3848 193.252.3.110:1080 L=40 S=0x00 I=41449 F=0x4000 T=110 (#1)
- Aug 28 07:25:49 SERVEURADSL kernel: Packet log: input DENY ppp0 PROTO=6 64.228.147.213:3853 193.252.3.110:1080 L=40 S=0x00 I=41450 F=0x4000 T=110 (#1)
- Aug 28 07:25:49 SERVEURADSL kernel: Packet log: input DENY ppp0 PROTO=6 64.228.147.213:3849 193.252.3.110:1080 L=40 S=0x00 I=41453 F=0x4000 T=11
|
bref, après 6 répétitions de la dernière ligne, le gars me connait plus, il n'a plus accès à la machine :D |