Non, c'est justement l'intérêt de fermer l'interface en question.
Mjules
je me posais une question ; en admettant qu'il n'y a pas de firewall ; est il possible d'exploiter une faille d'un service donné si le service n'écoute pas sur l'interface par laquelle l'attaquant essaye de passer ?
Taz
non mais attendait, je vais pas me faire chier à dropper des trucs, etc alors que je peux bloquer le truc à la source :o
BMOTheKiller
Bof, de toutes façons si tu dropes avec iptables, je ne pense pas que tu risques grand chose à l'heure actuelle. M'enfin je fais peut-être trop confiance...
Taz
alors autant lui dir de pas écouter
Jar Jar
Oui, de toute façon même s'il écoute à l'extérieur, il jette les connexions.
Taz
#Port 631
Listen localhost:631
nickel :sol:, le reste était déjà bien configuré (Deny All, Allow localhost)
Mjules
c'est dans cupsd.conf partie network , si je me souviens bien c'est Listen 127.0.0.1:631
et tu commentes toutes les autres lignes, regardes aussi du côté des directives BrowseAllow et BrowseDeny
et également dans la partie security les Deny et Allow
Taz
631/tcp open ipp
comment on peut dire à cups de ne pas écouter sur autre chose que localhost ?