Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2939 connectés 

 


Dernière réponse
Sujet : iptables et nmap
lolo_067 en fait j'ai une carte réseau (eth0) et un modem (ppp0). Internet vient par ppp0 et le réseau local par eth0

Votre réponse
Nom d'utilisateur    Pour poster, vous devez être inscrit sur ce forum .... si ce n'est pas le cas, cliquez ici !
Le ton de votre message                        
                       
Votre réponse


[b][i][u][strike][spoiler][fixed][cpp][url][email][img][*]   
 
   [quote]
 

Options

 
Vous avez perdu votre mot de passe ?


Vue Rapide de la discussion
lolo_067 en fait j'ai une carte réseau (eth0) et un modem (ppp0). Internet vient par ppp0 et le réseau local par eth0
l0ky idem, tous tes process locaux ont un acces full a internet.
conseil: enleve la premiere regle dans la chaine FORWARD
l0ky il me semble que ta chain local-internet accepte tout le traffic provenant de toutes les interface autres que ppp0
ie: si ton utilisateur est connecté disons sur eth0, il a acces à tout Internet.
 
Si je me trompes, corriger moi.
lolo_067 et voila le résultat...
 
Je matrise pas encore comme il faut cette affaire. Tu as du t'en rendre compte ...
 
Merci
 
 

Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
  235 18670 local-internet  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    1    44 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:443
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:21
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:20
 
Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
    9  1211 local-internet  all  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     tcp  --  *      *       192.168.1.200        0.0.0.0/0           tcp dpt:25 state NEW,RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  *      *       192.168.1.200        0.0.0.0/0           tcp dpt:110 state NEW,RELATED,ESTABLISHED
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            192.168.1.200       tcp spt:25 state RELATED,ESTABLISHED
 
Chain OUTPUT (policy ACCEPT 174 packets, 21202 bytes)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0
 
Chain local-internet (2 references)
 pkts bytes target     prot opt in     out     source               destination
   20  2477 ACCEPT     all  --  !ppp0  *       0.0.0.0/0            0.0.0.0/0           state NEW
  223 17360 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED

l0ky tu peux faire un iptables -n -v -L et poster le résultats dans un block [ fixed] ?
lolo_067 j'ai suivi ce tuto mais j'ai utilisateur qui arrive à passer avec Shéréazade alors que si j'ai bien tout compris tout devrait être fermé.  
C'est le poruqoi de ma question
l0ky deux solutions:
 soit tu mets ta politique à DROP puis tu autorises au cas par cas les protocoles que tu acceptes (target ACCEPT), en précisant le sens (LAN vers Internet) + ESTABLISHED/RELATED.
 les autres flux seront par défaut dropés.
 
 Soit tu mets ta politique à ACCEPT puis tu interdit au cas par cas les protocoles que tu ne veux pas (target DROP).
 
Conseil de lecture:
http://christian.caleca.free.fr/netfilter/iptables.htm
lolo_067 ok,
 
cela concerne les 1658 premiers ports. Et pour les autres ? Comment faire pour les fermé ou les filtrer ? Je pense surtout pour les softs de p2p. Ils utilisent des ports comme 4662 (emule me semble t il ).
 
Une idée ?
l0ky On peut essayer oui mais en théorie on y arrivera pas, sauf faiblesse du firewall et attaque un peu plus élaborée [:spamafote]
Ton firewall empeche tout packet provenant de l'extérieur d'atteindre ce port.
lolo_067 ok cela veut dire qu'on peut quand essayer de pénétrer par ces ports ou que le système les considère comme inexistants ?
l0ky Ils ne répondent pas => ils sont filtrés (filtered en anglais)
lolo_067 hello,  
 
j'ai installé un firewall avec iptables. J'ai testé avec nmap. J'ai comme résultats des ports fermés et des ports ouverts (ce que je voulais). Par contre j'ai aussi  
 
(The 1658 ports scanned but not shown below are in state: filtered).
 
Ca veut dire quoi des ports filtered ? Sont ils fermés ? ne répondent ils pas ?
 
Merci

Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)