Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
918 connectés 

 


Dernière réponse
Sujet : iptables et ports ouverts cachés !
coolboarder Remonte petit topic

Votre réponse
Nom d'utilisateur    Pour poster, vous devez être inscrit sur ce forum .... si ce n'est pas le cas, cliquez ici !
Le ton de votre message                        
                       
Votre réponse


[b][i][u][strike][spoiler][fixed][cpp][url][email][img][*]   
 
   [quote]
 

Options

 
Vous avez perdu votre mot de passe ?


Vue Rapide de la discussion
coolboarder Remonte petit topic
coolboarder

Dark_Schneider a écrit :

d'après ce que je lis tu n'as rien fermé.


 
 
Est-ce que :  
 

Code :
  1. -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 0:1023 -j REJECT  --syn
  2.   -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 2049 -j REJECT  --syn
  3.   -A RH-Lokkit-0-50-INPUT -p udp -m udp --dport 0:1023 -j REJECT
  4.   -A RH-Lokkit-0-50-INPUT -p udp -m udp --dport 2049 -j REJECT
  5.   -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 6000:6009 -j REJECT  --syn
  6.   -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 7100 -j REJECT  --syn


 
ne ferme pas un bon paquet de ports ?

void_ppc

Dark_Schneider a écrit :

SHOULD = devraient = c'est fortement recommandé mais pas obligatoire.
 
par contre MUST = doit = obligation forte


 
j'ai bien dit "devraient" ;)

Dark_Schneider SHOULD = devraient = c'est fortement recommandé mais pas obligatoire.
 
par contre MUST = doit = obligation forte
void_ppc

phoenix a écrit :

Attention : les DNS utilise UDP, pas TCP !
Ton nmap -sS (Syn scan) envoie des paquets TCP....
essaie un nmap -sU 127.0.0.1 pour voir mais surtout utilise "netstat -lpun |grep :53" histoire de voire quel programme utilise ton port 53.


 
théoriquement ils devraient aussi utiliser TCP pour les requêtes, et d'ailleurs TCP est utilisé pour les transferts de zone :
 
RFC 1123, "Requirements for Internet Hosts -
Application and Support":

Citation :


   DNS resolvers and recursive servers MUST support UDP, and
   SHOULD support TCP, for sending (non-zone-transfer) queries.
   Specifically, a DNS resolver or server that is sending a
   non-zone-transfer query MUST send a UDP query first.  If the
   Answer section of the response is truncated and if the
   requester supports TCP, it SHOULD try the query again using
   TCP.
 
   DNS servers MUST be able to service UDP queries and SHOULD
   be able to service TCP queries.  A name server MAY limit the
   resources it devotes to TCP queries, but it SHOULD NOT
   refuse to service a TCP query just because it would have
   succeeded with UDP

coolboarder Mais alors, qu'est-ce que c'est que ce fichier iptables généré par Red Hat ?! $£#%ù ! ;)
Dark_Schneider d'après ce que je lis tu n'as rien fermé.
 
souvent dans les scripts iptables, on fermes tout, puis on ouvres justes les ports que l'on veut.
 
dans ton cas, tu ne fais rien de spécial et tu dis d'accepter certaines connexion ( ce qui se fais pas défaut ). donc soit tu fermes le ports explicetement, soit au tout début tu rejettes toutes les connexion en fermant tous les ports
 
http://linux-wizard.net/liens.html#iptables
coolboarder Ca donne ça :
 

Code :
  1. [root@serve2 root]# nmap -sU 127.0.0.1
  2. Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
  3. Interesting ports on localhost.localdomain (127.0.0.1):
  4. (The 1465 ports scanned but not shown below are in state: closed)
  5. Port       State       Service
  6. 111/udp    open        sunrpc
  7. 842/udp    open        unknown
  8. 1024/udp   open        unknown
  9. Nmap run completed -- 1 IP address (1 host up) scanned in 5 seconds


 
et netstat -lpun |grep :53 ne donen rien :(

Phoenix Attention : les DNS utilise UDP, pas TCP !
Ton nmap -sS (Syn scan) envoie des paquets TCP....
essaie un nmap -sU 127.0.0.1 pour voir mais surtout utilise "netstat -lpun |grep :53" histoire de voire quel programme utilise ton port 53.
coolboarder Salut à tous !
 
J'ai un peu le même ennui que dans le topic sur le port 53 fantôme :)
Moi ausis je n'arrive pas à faire connecter mon BIND.
 
Par contre, à cpoté de ça, je n'ai pas ouvert le port LDAP (389) dans les iptables, mais nmap me dit qu'il est ouvert !  :pt1cable:
est-ce que j'ai raté quelquechose ??
 

Code :
  1. # Firewall configuration written by lokkit
  2. # Manual customization of this file is not recommended.
  3. # Note: ifup-post will punch the current nameservers through the
  4. #       firewall; such entries will *not* be listed here.
  5. *filter
  6. :FORWARD ACCEPT [0:0]
  7. :INPUT ACCEPT [0:0]
  8. :RH-Lokkit-0-50-INPUT - [0:0]
  9. :OUTPUT ACCEPT [0:0]
  10. -A INPUT -j RH-Lokkit-0-50-INPUT
  11. -A FORWARD -j RH-Lokkit-0-50-INPUT
  12. -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 143 -j ACCEPT  --syn
  13. -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 25 -j ACCEPT  --syn
  14. -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 80 -j ACCEPT  --syn
  15. -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 21 -j ACCEPT  --syn
  16. -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 22 -j ACCEPT  --syn
  17. -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 23 -j ACCEPT  --syn
  18. -A INPUT -p tcp --dport 53 -j ACCEPT
  19. -A INPUT -p udp --dport 53 -j ACCEPT
  20. -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 53 -j ACCEPT  --syn
  21. -A RH-Lokkit-0-50-INPUT -p udp -m udp --dport 53 -j ACCEPT
  22. -A RH-Lokkit-0-50-INPUT -p udp -m udp -s 0/0 -d 0/0 -i eth0 --dport 67:68 --sport 67:68 -j ACCEPT
  23. -A RH-Lokkit-0-50-INPUT -p udp -m udp -s 0/0 -d 0/0 -i eth1 --dport 67:68 --sport 67:68 -j ACCEPT
  24. -A RH-Lokkit-0-50-INPUT -i lo -j ACCEPT
  25. -A RH-Lokkit-0-50-INPUT -i eth0 -j ACCEPT
  26. -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 0:1023 -j REJECT  --syn
  27. -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 2049 -j REJECT  --syn
  28. -A RH-Lokkit-0-50-INPUT -p udp -m udp --dport 0:1023 -j REJECT
  29. -A RH-Lokkit-0-50-INPUT -p udp -m udp --dport 2049 -j REJECT
  30. -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 6000:6009 -j REJECT  --syn
  31. -A RH-Lokkit-0-50-INPUT -p tcp -m tcp --dport 7100 -j REJECT  --syn
  32. COMMIT
  33. # Generated by webmin
  34. *mangle
  35. :FORWARD ACCEPT [0:0]
  36. :INPUT ACCEPT [0:0]
  37. :OUTPUT ACCEPT [0:0]
  38. :PREROUTING ACCEPT [0:0]
  39. :POSTROUTING ACCEPT [0:0]
  40. COMMIT
  41. # Completed
  42. # Generated by webmin
  43. *nat
  44. :OUTPUT ACCEPT [0:0]
  45. :PREROUTING ACCEPT [0:0]
  46. :POSTROUTING ACCEPT [0:0]
  47. COMMIT
  48. # Completed


 
Et les résultats de mon nmap lcoalhost :
 

Code :
  1. [root@serve2 root]# nmap -sS -O localhost
  2. Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
  3. Interesting ports on localhost.localdomain (127.0.0.1):
  4. (The 1593 ports scanned but not shown below are in state: closed)
  5. Port       State       Service
  6. 22/tcp     open        ssh
  7. 25/tcp     open        smtp
  8. 111/tcp    open        sunrpc
  9. 389/tcp    open        ldap
  10. 783/tcp    open        hp-alarm-mgr
  11. 1024/tcp   open        kdm
  12. 1025/tcp   open        NFS-or-IIS
  13. 10000/tcp  open        snet-sensor-mgmt
  14. Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20
  15. Uptime 0.045 days (since Thu May 13 14:14:15 2004)
  16. Nmap run completed -- 1 IP address (1 host up) scanned in 7 seconds


 
 
J'ai voulu ouvrir le port 53 mais apparemment il n'a pas l'air ouvert, et je n'ai pas ouvert le port LDAP mais il est ouvert  :pt1cable:
 
Vous auriez une petite explication pour moi ?
 
Merci :)


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR