| |||||
| Dernière réponse | |
|---|---|
| Sujet : ip masquerade marche mais pas avec les jeux.... | |
| Prems | :hello: |
| Aperçu |
|---|
| Vue Rapide de la discussion |
|---|
| Prems | :hello: |
| kelus | ca y est ca marche !
je pensais que la migration serait plus dure, donc merci a tous et surtout a Prems pour son fichier ! |
| kelus | jubijub > pas con, je vais essayer et j'aviserai plus tard pour une protection beton
graphistnet > merci mais je connais deja ce site qui demeure tres interessant quand meme |
| Graphistnet | lorsque j'ai configuré l'ipmasquerading j'ai utilisé les regles decrites sur http://www.tsmservices.com/masq/
je te conseille d'aller y jeter un coup d'oeil cela va peut-etre t'aider. @+ |
| Jubijub | bilan, j'ai pas firewallé...g juste un masq -P deny + masq lan ACCEPT
... pas terrible quoi... mais tt mes ports sont fermés, vu que g pas de services zarbs qui tournent... |
| kelus | merci je l'ai bien recu, je me penche sur ca ce week-end et je vous donnerai des nouvelles |
| Prems | Je vais tenter de te le faire parvenir. |
| kelus | j'avais le meme probleme avec un autre
donc je vais essayer iptable |
| Jubijub | le truc nde ping ne marche pas pour CS...j'ai jamais réussi à le faire marcher non plus...même gamepsy marche plus avec...
il est trop restrictif pour le jeu ce FW |
| kelus | bon je suis decide a passer au noyau 2.4
j'ai essaye de faire migrer ma debian, mais comme d'habitude, c'est la mort donc je passe a la mandrake 8.0 et je suis parti pour tout reconfigurer par contre si quelqu'un avait un script iptable comprehensible a me fournir comme exemple, je suis preneur |
| kelus | j'ai rien de special de lancer |
| Prems | Le pb doit être ailleurs.
Y'a pas un autre programme qui utilise ces ports ? |
| kelus | bon ben ca marche toujours aussi mal en mettant ipchains -P forward masquerade |
| kelus | j'en avais un plus court, mais celui la protege contre pas mal de trucs pas beaux
je vasi quand meme essayer ta manip pour voir |
| Prems | C'est sûr que ce que j'avais avant était pas terrible.
Après j'ai fait un peu mieux en filtrant par l'adresse IP et la carte réseau. Ton FW paraît bien compliqué. Je fais à peu près pareil en 5 lignes, pour un usage perso bien sûr. |
| kelus | a 1ere vue ce que tu me me conseille est vivement deconseille dans le howto :
|
| kelus | voila mon fw en integralite :
#! /bin/sh echo "Starting Firewall Ruleset..." # Bon, d'abord, on met tout dans des petites variables, pour # faciliter les modifs... exti="eth0" # Interface externe (connectée au net) loopi="lo" # Interface de loopback loci="eth1" # Interface Interne (LAN) #extip="`/sbin/ifconfig eth0|grep inet|awk '{print $2}'|awk -F":" '{print $2}'`" # your IP address localnet="192.168.1.0/24" # IP locales (classe) rule="DENY" # ce qu'on fait des paquets qu'on rejete # normalement (CAD les services fermés) # Cette règle est appliquée aux polices # par défaut des règles input. rulez="REJECT" # ce qu'on fait des paquets MECHANTS # qu'on vire, CAD tout ce qui est spoof, # trojans, ... # On attaque méchant : on flushe, puis on bloque tout ipchains -F ipchains -P input $rule ipchains -P output $rule ipchains -P forward $rule echo "[FW] : Flushing last Rules........................................... ok" # On accepte tout en local... bah oui kwa, la machine locale, elle # est gentille, nan? ipchains -A input -i $loopi -j ACCEPT ipchains -A output -i $loopi -j ACCEPT # Pareil pour le réseau local... Si on est en DMZ... sinon, on vire # tout ca, et on fait du cas par cas... mais là, on est sur # une passerelle ipchains -A input -i $loci -s $localnet -j ACCEPT ipchains -A output -i $loci -d $localnet -j ACCEPT # Comme on est en DMZ et que y'a que des gentils dans cette DMZ, # on vas accepter de sortir tout... mouais ;( Alors faites gaffe à # tous les programmes zindoz qui sont méchants et qui tentent de # dire à tt le mde ce que vous avez dans votre bécane... essayez # @guard pour empécher ces vilains pas bo de cafarder # J'ai laissé $rule plus haut pour laisser la possibilité de # customiser le script ipchains -A output -j ACCEPT echo "[FW] : Accepting local connections................................... ok" # Bon, on vas tout de suite activer des trucs sexy du kernel, # genre SYN cookies, always_defrag, ... # Active la protection 'TCP SYN Cookie' echo 1 > /proc/sys/net/ipv4/tcp_syncookies # always defrag echo 1 > /proc/sys/net/ipv4/ip_always_defrag # broadcast echo Protection echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts # bad error message Protection echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses # IP spoofing protection # (active la Source Address Verification) for f in /proc/sys/net/ipv4/conf/*/rp_filter; do echo 1 > $f done # desactive les ICMP Redirect Acceptance for f in /proc/sys/net/ipv4/conf/*/accept_redirects; do echo 0 > $f done for f in /proc/sys/net/ipv4/conf/*/send_redirects; do echo 0 > $f done # desactive Source Routed Packets for f in /proc/sys/net/ipv4/conf/*/accept_source_route; do echo 0 > $f done # Log Spoofed Packets, Source Routed Packets, Redirect Packets,... for f in /proc/sys/net/ipv4/conf/*/log_martians; do echo 0 > $f done echo 1 > /proc/sys/net/ipv4/ip_forward echo 1 > /proc/sys/net/ipv4/ip_dynaddr #rajouter par moi echo 1 > /proc/sys/net/ipv4/ip_masq_udp_dloose #rajouter par moi echo 1 > /proc/sys/net/ipv4/ip_masq_debug #rajouter par moi echo "[FW] : Tunnig proc fs................................................ ok" # On vas optimiser un chtoute ti peut les connection, et pour ca, # les TOS sont tes amis! ipchains -A output -i $exti -p TCP -d 0.0.0.0/0 21:23 -t 0x01 0x10 ipchains -A output -i $exti -p TCP -d 0.0.0.0/0 8686 -t 0x01 0x10 ipchains -A output -i $exti -p TCP -d 0.0.0.0/0 20 -t 0x01 0x08 ipchains -A output -i $exti -p TCP -d 0.0.0.0/0 119 -t 0x01 0x02 echo "[FW] : optimizing TOS................................................ ok" # bloquer tout ce qui est spoofing, genre IP publiques de classes # A,B,C,D, les broadcasts, les multicasts, les classes E, ... # Et toutes ces merdes sont logguées! ipchains -A input -i $exti -s 10.0.0.0/8 -j $rulez -l ipchains -A input -i $exti -s 172.16.0.0/12 -j $rulez -l ipchains -A input -i $exti -s 192.168.0.0/16 -j $rulez -l ipchains -A input -i $exti -s 255.255.255.255 -j $rulez -l ipchains -A input -i $exti -d 0.0.0.0 -j $rulez -l ipchains -A input -i $exti -s 224.0.0.0/4 -j $rulez -l ipchains -A input -i $exti -s 240.0.0.0/5 -j $rulez -l ipchains -A input -i $exti -s 127.0.0.0/8 -j $rulez -l ipchains -A input -i $exti -s 169.254.0.0/16 -j $rulez -l ipchains -A input -i $exti -s 192.0.2.0/24 -j $rulez -l ipchains -A input -i $exti -s 224.0.0.0/3 -j $rulez -l echo "[FW] : Antispoof rules............................................... ok" # Là, important, on vas accepter certaines choses, genre les # services offertes par la machine vers le net. # client DNS : ouais, parceque les IP, ca vas 5 minutes, mais... ipchains -A input -i $exti -p UDP -s 0.0.0.0/0 53 -d 0.0.0.0/0 1024:65535 -j ACCEPT ipchains -A input -i $exti -p TCP ! -y -s 0.0.0.0/0 53 -d 0.0.0.0/0 1024:65535 -j ACCEPT # icq, c'est bien ;op #ipchains -A input -i $exti -p UDP -s 0.0.0.0/0 53 -d 0.0.0.0/0 1024:65535 -j ACCEPT #ipchains -A input -i $exti -p UDP -s 0.0.0.0/0 4000 -d 0.0.0.0/0 1024:65535 -j ACCEPT # Serveur HTTPS # ipchains -A input -i $exti -p TCP -s 0.0.0.0/0 1024:65535 -d 0.0.0.0/0 443 -j ACCEPT # Serveur Imap #ipchains -A input -i $exti -p TCP -s 0.0.0.0/0 1024:65535 -d 0.0.0.0/0 143 -j ACCEPT # Serveur FTP #ipchains -A input -i $exti -p TCP -s 0.0.0.0/0 1024:65535 -d 0.0.0.0/0 21 -j ACCEPT # serveur SSH #ipchains -A input -i $exti -p TCP -s 0.0.0.0/0 513:65535 -d 0.0.0.0/0 23 -j ACCEPT # serveur AUTH (identd est _votre_ ami ) #ipchains -A input -i $exti -p TCP -s 0.0.0.0/0 1024:65535 -d 0.0.0.0/0 113 -j ACCEPT # Cà, c'est pour FakeBO ipchains -A input -i $exti -p TCP -s 0.0.0.0/0 1024:65535 -d 0.0.0.0/0 12345 -j ACCEPT -l echo "[FW] : Openning services............................................. ok" # bon... # Tant qu'on autorise des choses, on vas autoriser les requètes # DHCP sortante... et les réponses que ca amène ipchains -A input -i $exti -p udp -s 0.0.0.0/0 67 -d 0.0.0.0/0 68 -j ACCEPT ipchains -A input -i $exti -p udp -s 0.0.0.0/0 67 -d 0.0.0.0/0 68 -j ACCEPT ipchains -A input -i $exti -p udp -s 0.0.0.0/0 67 -d 0.0.0.0/0 68 -j ACCEPT ipchains -A input -i $exti -p udp -s 0.0.0.0/0 67 -d 0.0.0.0/0 68 -j ACCEPT echo "[FW] : DHCP client................................................... ok" # Vala... maintenant, on vas bloquer tous les troyans, et les # trucs pas beaux! PS : on bloque, on logue, et tout et tout! #Attention, j'en ait mis pas mal, alors c'est long... #----------------------------------------------------------------- # on bloque Dmsetup ipchains -A input -p TCP -d 0.0.0.0/0 58 -j $rulez -l # FireHotcker... ipchains -A input -p TCP -d 0.0.0.0/0 5321 -j $rulez -l # RASmin ... ipchains -A input -p TCP -d 0.0.0.0/0 531 -j $rulez -l # Steath Spy Trojan... ipchains -A input -p TCP -d 0.0.0.0/0 555 -j $rulez -l # Dark Shadow Trojan... ipchains -A input -p TCP -d 0.0.0.0/0 911 -j $rulez -l # Silencer Trojan... ipchains -A input -p TCP -d 0.0.0.0/0 1001 -j $rulez -l # NetSpy Trojan ipchains -A input -p TCP -d 0.0.0.0/0 1024 -y -j $rulez -l # Extreme Trojan ipchains -A input -p TCP -d 0.0.0.0/0 1090 -y -j $rulez -l # Ultor's Trojan ipchains -A input -p TCP -d 0.0.0.0/0 1234 -y -j $rulez -l # Whack-a-mole Trojan ipchains -A input -p TCP -d 0.0.0.0/0 12361:12363 -y -j $rulez -l # WhackJob Trojan ipchains -A input -p TCP -d 0.0.0.0/0 12631 -y -j $rulez -l # FTP99CMP Trojan ipchains -A input -p TCP -d 0.0.0.0/0 1492 -y -j $rulez -l # Shiva Burka Trojan ipchains -A input -p TCP -d 0.0.0.0/0 1600 -y -j $rulez -l # Spy Sender ipchains -A input -p TCP -d 0.0.0.0/0 1807 -y -j $rulez -l # ShockRave Trojan ipchains -A input -p TCP -d 0.0.0.0/0 1981 -y -j $rulez -l # BackDoor Trojan ipchains -A input -p TCP -d 0.0.0.0/0 1999 -y -j $rulez -l # Remote Explorer Trojan ipchains -A input -p TCP -d 0.0.0.0/0 2000 -y -j $rulez -l # Trojan Cow ipchains -A input -p TCP -d 0.0.0.0/0 2001 -y -j $rulez -l # Ripper Trojan ipchains -A input -p TCP -d 0.0.0.0/0 2023 -y -j $rulez -l # Bugs Trojan ipchains -A input -p TCP -d 0.0.0.0/0 2115 -y -j $rulez -l # Striker & WincrashTrojan ipchains -A input -p TCP -d 0.0.0.0/0 2583 -y -j $rulez -l # Phinneas Phucker Trojan ipchains -A input -p TCP -d 0.0.0.0/0 2801 -y -j $rulez -l # Rat Trojan ipchains -A input -p TCP -d 0.0.0.0/0 2989 -y -j $rulez -l # Filenail Trojan ipchains -A input -p TCP -d 0.0.0.0/0 4567 -y -j $rulez -l # Sockets de troie v1. ipchains -A input -p TCP -d 0.0.0.0/0 5000:5001 -y -j $rulez -l # Blade Runner Trojan ipchains -A input -p TCP -d 0.0.0.0/0 5400:5402 -y -j $rulez -l # SERV-Me Trojan ipchains -A input -p TCP -d 0.0.0.0/0 5555 -y -j $rulez -l # BO-Facil Trojan ipchains -A input -p TCP -d 0.0.0.0/0 5556:5557 -y -j $rulez -l # Robo-Hack ipchains -A input -p TCP -d 0.0.0.0/0 5569 -y -j $rulez -l # The 'thing' Trojan ipchains -A input -p TCP -d 0.0.0.0/0 6400 -y -j $rulez -l # Indoctrination Trojan ipchains -A input -p TCP -d 0.0.0.0/0 6939 -y -j $rulez -l # GateCrasher, Priority Trojan ipchains -A input -p TCP -d 0.0.0.0/0 6969:6970 -y -j $rulez -l # Net Monitor ipchains -A input -p TCP -d 0.0.0.0/0 7300:7309 -y -j $rulez -l # ICKiller ipchains -A input -p TCP -d 0.0.0.0/0 7789 -y -j $rulez -l # Portal of DOOM Trojan ipchains -A input -p TCP -d 0.0.0.0/0 9872:9875 -y -j $rulez -l # iNi Killer Trojan ipchains -A input -p TCP -d 0.0.0.0/0 9989 -y -j $rulez -l # Acid Shivers Trojan ipchains -A input -p TCP -d 0.0.0.0/0 10520 -y -j $rulez -l # COMA Trojan ipchains -A input -p TCP -d 0.0.0.0/0 10607 -y -j $rulez -l # Sienna Spy ipchains -A input -p TCP -d 0.0.0.0/0 11000 -y -j $rulez -l ipchains -A input -p TCP -d 0.0.0.0/0 13000 -y -j $rulez -l # Progenic Trojan ipchains -A input -p TCP -d 0.0.0.0/0 11223 -y -j $rulez -l # Gjammer Trojan ipchains -A input -p TCP -d 0.0.0.0/0 12076 -y -j $rulez -l # Keylogger Trojan ipchains -A input -p TCP -d 0.0.0.0/0 12223 -y -j $rulez -l # Proziack ipchains -A input -p TCP -d 0.0.0.0/0 22222 -y -j $rulez -l # Evil/Ugly FTP Trojan ipchains -A input -p TCP -d 0.0.0.0/0 23456 -y -j $rulez -l # Delta Source Trojan ipchains -A input -p TCP -d 0.0.0.0/0 26274 -y -j $rulez -l # Sub-7 2.1 Trojan ipchains -A input -p TCP -d 0.0.0.0/0 27374 -y -j $rulez -l ipchains -A input -p TCP -d 0.0.0.0/0 27573 -y -j $rulez -l # Back-Orifice 2000 Trojan # Merde, c'est quoi le port de BO? # ipchains -A input -p TCP -d 0.0.0.0/0 -y -j $rulez -l # GirlFriend Trojan ipchains -A input -p TCP -d 0.0.0.0/0 21554 -y -j $rulez -l # Wincrash Trojan ipchains -A input -p TCP -d 0.0.0.0/0 2583 -y -j $rulez -l # BackDoor Trojan ipchains -A input -p TCP -d 0.0.0.0/0 6713 -y -j $rulez -l # Netsphere Trojan ipchains -A input -p TCP -d 0.0.0.0/0 30100:30102 -y -j $rulez -l # Doly Trojan ipchains -A input -p TCP -d 0.0.0.0/0 1011:1012 -j $rulez -l # NetBus Trojan # Heuu... celui là, je le laisse ouvert parceque j'ai un FakeBO # qui tournes alors virer le # et #ez la ligne d'après! ipchains -A input -p TCP -d 0.0.0.0/0 12345:12346 -y -j $rulez -l #ipchains -A input -p TCP -d 0.0.0.0/0 12345:12346 -y -l # DeepThoat Trojan ipchains -A input -p TCP -d 0.0.0.0/0 2140 -y -j $rulez -l ipchains -A input -p TCP -d 0.0.0.0/0 3150 -y -j $rulez -l ipchains -A input -p TCP -d 0.0.0.0/0 41 -y -j $rulez -l ipchains -A input -p TCP -d 0.0.0.0/0 60000 -y -j $rulez -l ipchains -A input -p TCP -d 0.0.0.0/0 6670 -y -j $rulez -l ipchains -A input -p TCP -d 0.0.0.0/0 6771 -y -j $rulez -l ipchains -A input -p TCP -d 0.0.0.0/0 999 -y -j $rulez -l # putain, il forke celui là # Hack 'A' Tack Trojan ipchains -A input -p TCP -d 0.0.0.0/0 31785 -y -j $rulez -l ipchains -A input -p TCP -d 0.0.0.0/0 31789:31791 -y -j $rulez -l # Master Paradise Trojan ipchains -A input -p TCP -d 0.0.0.0/0 3129 -y -j $rulez -l ipchains -A input -p TCP -d 0.0.0.0/0 40421:40426 -y -j $rulez -l # Ouf... c'est tout pour le moment # on en rajouteras plus tard si on en trouves! #----------------------------------------------------------------- echo "[FW] : Blocking troyans.............................................. ok" # Bon, on vas restricted des trucs qu'on veut jms que les gents # s'y connectent depuis le net (netbios, NFS, X, socks, ...) # Netbios ipchains -A input -p TCP -i $exti -d 0.0.0.0/0 137:139 -j $rulez -l ipchains -A input -p UDP -i $exti -d 0.0.0.0/0 137:139 -j $rulez -l ipchains -A output -p TCP -i $exti -d 0.0.0.0/0 137:139 -j $rulez -l ipchains -A output -p UDP -i $exti -d 0.0.0.0/0 137:139 -j $rulez -l # NFS ipchains -A input -i $exti -p TCP -y -d 0.0.0.0/0 2049 -j $rulez -l ipchains -A input -i $exti -p UDP -d 0.0.0.0/0 2049 -j $rulez -l # X ipchains -A input -i $exti -p TCP -y -d 0.0.0.0/0 6000:6063 -j $rulez -l # OpenWindows ipchains -A input -i $exti -p TCP -y -d 0.0.0.0/0 2000 -j $rulez -l # Socks ipchains -A input -i $exti -p TCP -y -d 0.0.0.0/0 1080 -j $rulez -l # Finger : enlève ton doigt ipchains -A input -i $exti -p TCP -d 0.0.0.0/0 79 -j $rulez -l # UDP traceroute : "ho trace ta route bouffon!" ipchains -A input -i $exti -p udp --source-port 32769:65535 --destination-port 33434:33523 -j $rulez -l echo "[FW] : Blocking bad services......................................... ok" # Bon, voila une bonne chose de faite... Maintenant, on vas # chopper tous les paquets ICMP qu'on veut bien, et les autres # seront jetées. ipchains -A input -i $exti -p icmp --icmp-type echo-reply -j ACCEPT ipchains -A input -i $exti -p icmp --icmp-type destination-unreachable -j ACCEPT ipchains -A input -i $exti -p icmp --icmp-type source-quench -j ACCEPT ipchains -A input -i $exti -p icmp --icmp-type time-exceeded -j ACCEPT ipchains -A input -i $exti -p icmp --icmp-type parameter-problem -j ACCEPT ipchains -A output -i $exti -p icmp --icmp-type fragmentation-needed -j ACCEPT ipchains -A output -i $exti -p icmp --icmp-type source-quench -j ACCEPT ipchains -A output -i $exti -p icmp --icmp-type echo-request -j ACCEPT ipchains -A output -i $exti -p icmp --icmp-type parameter-problem -j ACCEPT echo "[FW] : Restricting ICMP.............................................. ok" # Sinon, tout ca qu'est TCP, mais pas des connection, et qui est # sur un port non privilégié, bah on accepte (parceque ce £?µù de # ipchains il est pas statefull ;( ipchains -A input -i $exti -p TCP ! -y -d 0.0.0.0/0 1024:65535 -j ACCEPT # Ca, c'est pour le FTP-data (retour de connection, pour éviter # de passer en PASV ipchains -A input -i $exti -p TCP -d 0.0.0.0/0 20 -j ACCEPT echo "[FW] : Stateless ;(.................................................. ok" # Enfin, on logue tout ce qui est pas passé par aucune règle # d'avant, mais qui parait louche... ipchains -A input -i $exti -p udp -j $rulez -l ipchains -A input -i $exti -p icmp --icmp-type 5 -j $rulez -l ipchains -A input -i $exti -p icmp --icmp-type 13:255 -j $rulez -l echo "[FW] : Logging obscurs packets....................................... ok" # Et, in fine, Masquerading est ton ami echo 1 > /proc/sys/net/ipv4/ip_forward ipchains -M -S 7200 10 60 /sbin/depmod -a modprobe ip_masq_ftp modprobe ip_masq_irc modprobe ip_masq_raudio ports=554,7070,7071,6970,6971 modprobe ip_masq_quake 26000,27000,27910,27960 #rajouter par moi modprobe ip_masq_vdolive #rajouter par moi modprobe ip_masq_user #rajouter par moi modprobe ip_masq_cuseeme #rajouter par moi ipchains -A forward -i exti -s $localnet -d 0.0.0.0/0 -j MASQ #rajouter par moi #echo $extip # /usr/sbin/ipmasqadm portfw -f # /usr/sbin/ipmasqadm portfw -a -P tcp -L $extip 27015 -R 192.168.1.1 27010 # /usr/sbin/ipmasqadm portfw -a -P tcp -L $extip 27010 -R 192.168.1.1 27015 echo "[FW] : Setting up Masquerading....................................... ok" # bon, on lance portsentry, passke ca rulez killall portsentry /usr/local/psionic/portsentry/portsentry -atcp /usr/local/psionic/portsentry/portsentry -audp echo "[FW] : Setting up scan Detection..................................... ok" echo "Firewall successfully installed!" |
| Prems | Celui de ping connais pas.
Moi j'avais mis ipchains -P forward MASQ et ça marchait nickel. Maintenant je suis passé à Netfilter en 2.4, il est plus simple à configurer. |
| kelus | c'est celui de ping avec tres peu de retouches |
| Prems | C'est curieux car j'ai longtemps eu un fw équivalent, mais, pas ce pb.
C'est quoi tes règles de fw ? |
| kelus | salut a tous
voila mon probleme : j'ai comme tout le monde ici un firewall (ipchains avec noyau 2.2.19) et l'ip masquerade mis en place j'ai tout qui marche (http, smtp, pop, ftp, ...) mais aucun jeu ne marche (ni quake 3, ni counter strike) j'ai lu et relu le howto, je ne vois pas d'ou ca peut bien venir. J'ai bien le module de quake, couter est cense marcher directement, mais aucun des deux ne voit les serveurs j'ai active l'ip_masq_udp_dloose et toujours rien je ne suis donc pencher sur ipmasqadm, et j'ai trouve ca : /usr/sbin/ipmasqadm portfw -f /usr/sbin/ipmasqadm portfw -a -P tcp -L $extip 80 -R 192.168.1.1 80 pour le http mais j'ignore les ports a rajouter pour counter (je sais qu'il y a 27015 et 27010 mais client ou serveur ?) mon firewall est maintenant base sur celui de ping qui est plus complet que celui que j'avais fait avant, amsi qui ne marchait pas non plus avec l'ip masquerade merci de m'aider car j'en ai ras le bol ! [edtdd]--Message édité par kelus--[/edtdd] |




