|
Dernière réponse | |
---|---|
Sujet : freebox / firestarter | |
patrick2 | ben non il s'est pas installe chez moi, je sais plus j'ai du le decocher a l'installation .
c'est pas vraiment grave en fait , mais comme firestarter ne fonctionnait pas, je comprenais pas ....je pensais que la freebox faisait par feu, alors que je lisais partout le contraire :) ce qui compte c'est que je soit protege, le reste .... |
Aperçu |
---|
Vue Rapide de la discussion |
---|
patrick2 | ben non il s'est pas installe chez moi, je sais plus j'ai du le decocher a l'installation .
c'est pas vraiment grave en fait , mais comme firestarter ne fonctionnait pas, je comprenais pas ....je pensais que la freebox faisait par feu, alors que je lisais partout le contraire :) ce qui compte c'est que je soit protege, le reste .... |
crouik | une piste ?
Quand j'ai installé mandriva 2005, schorewall s'est installé et activé directement. iptable est arrêté (alors qu'il est coché "lancement au démarrage" ) schorewall est activé au démarrage. |
patrick2 |
|
Bigon |
|
jlighty | Ton firewall se réactive à chaque fois. Pour le désactiver totalement :
- regarde dans la crontab ou /etc/cron.d/ - regarde dans /etc/init.d/ si un service firestarter existe puis le <nom du service> stop En tout cas le filtrage provient bien de ton PC et non de la Freebox. |
patrick2 |
|
patrick2 |
|
Bigon | Tu pourrais répéter la question depuis le début stp? Pcq j'ai eu du mal a suivre (je suis un peu fatigué)...
|
patrick2 | je refais ca demain, au calme , merci . |
jlighty | le mode opératoire :
1-tu coupes le firewall 2-
|
patrick2 | [root@lns-vlq-35-bor-82-253-49-106 patrick]# iptables -L -n -v
Chain INPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * 212.27.54.252 0.0.0.0/0 tcp flags:!0x16/0x02 0 0 ACCEPT udp -- * * 212.27.54.252 0.0.0.0/0 0 0 ACCEPT tcp -- * * 212.27.32.177 0.0.0.0/0 tcp flags:!0x16/0x02 0 0 ACCEPT udp -- * * 212.27.32.177 0.0.0.0/0 0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/sec burst 5 0 0 DROP all -- eth0 * 0.0.0.0/0 255.255.255.255 0 0 DROP all -- * * 0.0.0.0/0 82.253.49.255 0 0 DROP all -- * * 224.0.0.0/8 0.0.0.0/0 0 0 DROP all -- * * 0.0.0.0/0 224.0.0.0/8 0 0 DROP all -- * * 255.255.255.255 0.0.0.0/0 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID 0 0 LSI all -f * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/min burst 5 1 40 INBOUND all -- eth0 * 0.0.0.0/0 0.0.0.0/0 0 0 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Input' Chain FORWARD (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/sec burst 5 0 0 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Forward' Chain OUTPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * 82.253.49.106 212.27.54.252 tcp dpt:53 0 0 ACCEPT udp -- * * 82.253.49.106 212.27.54.252 udp dpt:53 0 0 ACCEPT tcp -- * * 82.253.49.106 212.27.32.177 tcp dpt:53 0 0 ACCEPT udp -- * * 82.253.49.106 212.27.32.177 udp dpt:53 0 0 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0 0 0 DROP all -- * * 224.0.0.0/8 0.0.0.0/0 0 0 DROP all -- * * 0.0.0.0/0 224.0.0.0/8 0 0 DROP all -- * * 255.255.255.255 0.0.0.0/0 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID 1 40 OUTBOUND all -- * eth0 0.0.0.0/0 0.0.0.0/0 0 0 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Output' Chain INBOUND (1 references) pkts bytes target prot opt in out source destination 1 40 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 LSI all -- * * 0.0.0.0/0 0.0.0.0/0 Chain LOG_FILTER (5 references) pkts bytes target prot opt in out source destination Chain LSI (2 references) pkts bytes target prot opt in out source destination 0 0 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x16/0x02 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix`Inbound ' 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x16/0x02 0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x04 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix`Inbound ' 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x04 0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound ' 0 0 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Inbound ' 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 Chain LSO (0 references) pkts bytes target prot opt in out source destination 0 0 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Outbound ' 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable Chain OUTBOUND (1 references) pkts bytes target prot opt in out source destination 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 1 40 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 [root@lns-vlq-35-bor-82-253-49-106 patrick]# |
jlighty | et iptables -L -n -v ? |
patrick2 | pas de ssh actif a ma connaissance, je m'en sert pas .
shields up : je demande que le port 22 : 22 Stealth ssh SSH Remote Login Protocol |
jlighty | tu as une connexion SSH active ? avec Shields UP! quel est le résultat ? |
patrick2 | bon j'avoue que ca empire :)
[root@lns-vlq-35-bor-82-253-49-106 patrick]# iptables -F [root@lns-vlq-35-bor-82-253-49-106 patrick]# iptables -X [root@lns-vlq-35-bor-82-253-49-106 patrick]# iptables -P INPUT ACCEPT [root@lns-vlq-35-bor-82-253-49-106 patrick]# iptables -P OUTPUT ACCEPT [root@lns-vlq-35-bor-82-253-49-106 patrick]# je fait le test ensuite http://scan.sygate.com/stealthscan.html SSH 22 BLOCKED This port has not responded to any of our probes. It appears to be completely stealthed. je crois que je vais aller me coucher je comprendrais peut etre mieux demain, merci de ton aide , demain je persite :) |
jlighty | donc on reprend :
tu coupes le firewall mais en faisant iptables -L -n -v il te retourne plein de règle donc le firewall n'est pas réellement coupé. Si tu veux vraiment le couper : iptables -F iptables -X iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT |
patrick2 | decidement je comprends rien, desole :(
firestarter est arrete , et dans le services de ma le 2005 , iptables et marque comme arrete . |
jlighty | là c'est normal, le firewall est activé donc le port 22 est inaccessible. |
patrick2 | ensuite le test et il dit port 22 bloque . |
patrick2 | [patrick@lns-vlq-35-bor-82-253-49-106 ~]$ su
Password: [root@lns-vlq-35-bor-82-253-49-106 patrick]# iptables -L -n -v Chain INPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * 212.27.54.252 0.0.0.0/0 tcp flags:!0x16/0x02 0 0 ACCEPT udp -- * * 212.27.54.252 0.0.0.0/0 0 0 ACCEPT tcp -- * * 212.27.32.177 0.0.0.0/0 tcp flags:!0x16/0x02 0 0 ACCEPT udp -- * * 212.27.32.177 0.0.0.0/0 0 0 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/sec burst 5 0 0 DROP all -- eth0 * 0.0.0.0/0 255.255.255.255 0 0 DROP all -- * * 0.0.0.0/0 82.253.49.255 0 0 DROP all -- * * 224.0.0.0/8 0.0.0.0/0 0 0 DROP all -- * * 0.0.0.0/0 224.0.0.0/8 0 0 DROP all -- * * 255.255.255.255 0.0.0.0/0 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID 0 0 LSI all -f * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/min burst 5 15 10740 INBOUND all -- eth0 * 0.0.0.0/0 0.0.0.0/0 0 0 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Input' Chain FORWARD (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/sec burst 5 0 0 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Forward' Chain OUTPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT tcp -- * * 82.253.49.106 212.27.54.252 tcp dpt:53 0 0 ACCEPT udp -- * * 82.253.49.106 212.27.54.252 udp dpt:53 0 0 ACCEPT tcp -- * * 82.253.49.106 212.27.32.177 tcp dpt:53 0 0 ACCEPT udp -- * * 82.253.49.106 212.27.32.177 udp dpt:53 0 0 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0 0 0 DROP all -- * * 224.0.0.0/8 0.0.0.0/0 0 0 DROP all -- * * 0.0.0.0/0 224.0.0.0/8 0 0 DROP all -- * * 255.255.255.255 0.0.0.0/0 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0 0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID 14 967 OUTBOUND all -- * eth0 0.0.0.0/0 0.0.0.0/0 0 0 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Output' Chain INBOUND (1 references) pkts bytes target prot opt in out source destination 12 10002 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 3 738 LSI all -- * * 0.0.0.0/0 0.0.0.0/0 Chain LOG_FILTER (5 references) pkts bytes target prot opt in out source destination Chain LSI (2 references) pkts bytes target prot opt in out source destination 3 738 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0 1 52 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x16/0x02 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix`Inbound ' 1 52 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x16/0x02 0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x04 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix`Inbound ' 0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x04 0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound ' 0 0 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8 2 686 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Inbound ' 2 686 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 Chain LSO (0 references) pkts bytes target prot opt in out source destination 0 0 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0 0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Outbound ' 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable Chain OUTBOUND (1 references) pkts bytes target prot opt in out source destination 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 13 923 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 1 44 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 [root@lns-vlq-35-bor-82-253-49-106 patrick]# |
jlighty | Le firewall ne s'est pas réactivé pendant le scan ? verifie à chaque fois avec iptables -L -n -v |
jlighty | bizarre tout ça, pas de parefeu mais le port 22 n'est pas accessible plutôt génant si tu veux mettre en place un serveur apache par exemple.
|
patrick2 | test entre 0 et 1055 : Stealth ( sans parefeu )
Port Status Protocol and Application 22 Stealth ssh SSH Remote Login Protocol |
jlighty | Ta freebox est bien en mode modem, par contre tu as surement un serveur SSH, il n'a pas été détecté par ton scan en ligne quand le firewall est désactivé ?
test avec ce scan en ligne : https://www.grc.com/x/ne.dll?bh0bkyd2 |
patrick2 | patrick]# iptables -L -n -v
Chain INPUT (policy ACCEPT 15 packets, 11076 bytes) pkts bytes target prot opt in out source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy ACCEPT 19 packets, 1509 bytes) pkts bytes target prot opt in out source destination [root@lns-vlq-35-bor-82-253-49-106 patrick]# ifconfig eth0 Lien encap:Ethernet HWaddr 00:08:54:36:52:24 inet adr:82.253.49.106 Bcast:82.253.49.255 Masque:255.255.255.0 adr inet6: fe80::208:54ff:fe36:5224/64 Scope:Lien UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:42107 errors:0 dropped:0 overruns:0 frame:0 TX packets:39342 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 lg file transmission:1000 RX bytes:41280326 (39.3 Mb) TX bytes:3701888 (3.5 Mb) Interruption:11 Adresse de base:0x6000 lo Lien encap:Boucle locale inet adr:127.0.0.1 Masque:255.0.0.0 adr inet6: ::1/128 Scope:Hôte UP LOOPBACK RUNNING MTU:16436 Metric:1 RX packets:68 errors:0 dropped:0 overruns:0 frame:0 TX packets:68 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 lg file transmission:0 RX bytes:2244 (2.1 Kb) TX bytes:2244 (2.1 Kb) sit0 Lien encap:IPv6-dans-IPv4 adr inet6: ::127.0.0.1/96 Scope:Inconnu adr inet6: ::82.253.49.106/96 Scope:Compat UP RUNNING NOARP MTU:1480 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 lg file transmission:0 RX bytes:0 (0.0 b) TX bytes:0 (0.0 b) [root@lns-vlq-35-bor-82-253-49-106 patrick]# |
Bigon | c'est pas pcq tu n'as pas de firewall que tes ports sont ouvert, donc si tu fait un test depuis l'extérieur c'est normal que tu en aie tres peu d'ouvert. |
jlighty | et tu sûres de ne pas avoir mis la Freebox en mode routeur ?
quel est l'IP de ton interface réseau ? "ifconfig" |
jlighty | que te retourne quand tu désactives le firewall iptables -L -n -v la Freebox en mode modem ne propose aucun filtre. |
patrick2 | avec le parefeu, j'apparais comme "invisible " .
avec la freebox, les ports ssont indiques comme " filtres" |
patrick2 | pourquoi alors : si j'arrete le firewall , et que je fait un test sur sdv, il me dit : Aucun port ne semble ouvert sur votre machine.
Votre securité est excellente. c'est ca que je comprends pas, ou alors j'ai loupe qq chose ? |
jlighty | donc la freebox ne bloque aucun paquets, ils sont tous retransmis à ton interface réseau. |
patrick2 | en modem seul |
jlighty | càd ? ta Freebox est en mode routeur ou en modem seul ? |
patrick2 | 'soir,
j'ai un peu de mal a saisir pourquoi firestarter ( firewall ) recoit tant de requettes alors que la freebox visiblement est sensee les bloquer . si qq peut m'espliquer ceci simplement .... ca se melange pas mal dans ma tete :) merci . |