Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1373 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6  7  8
Auteur Sujet :

[iptables] Bonne regles ou gruyère à l'horizon ?

n°468679
udok
La racaille des barbus ©clémen
Posté le 01-05-2004 à 17:11:35  profilanswer
 

Reprise du message précédent :

Le Sot Zi a écrit :

mé un firewall permet de préciser les IO face aux interfaces non sûres........ Bien entendu, si apache n'est pas sécurisé, il ne va te servir à rien, ton firewall..... Mais si il y a une faille dans le noyau ki active un port à partir de données envoyées sur un autre, bah le firewall empêchera la prise de contrôle de ce port...


 
ah ?? [:opus dei]
tu peux m'en dire plus ? [:udok]  [:anathema]


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
mood
Publicité
Posté le 01-05-2004 à 17:11:35  profilanswer
 

n°468680
udok
La racaille des barbus ©clémen
Posté le 01-05-2004 à 17:12:16  profilanswer
 

tomate77 a écrit :

je repondrai oui :o


 
"Vous renvoyez M Tomate !" ©  :o


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°468681
Tomate
Posté le 01-05-2004 à 17:12:17  profilanswer
 

udok a écrit :

ah ?? [:opus dei]
tu peux m'en dire plus ? [:udok]  [:anathema]

bah iptables ne sert pas k a fermer des ports :o


---------------
:: Light is Right ::
n°468682
Profil sup​primé
Posté le 01-05-2004 à 17:12:36  answer
 

activation d'un trojan à travers apache et php par exemple.....

n°468683
udok
La racaille des barbus ©clémen
Posté le 01-05-2004 à 17:13:20  profilanswer
 

tomate77 a écrit :

bah iptables ne sert pas k a fermer des ports :o


 
oué mais ma question se limite à cet usage :o
mais en fait je crois que j'ai saisi, mais par contre j'ai pas compris l'exemple de sozi


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°468684
Tomate
Posté le 01-05-2004 à 17:14:09  profilanswer
 

udok a écrit :

oué mais ma question se limite à cet usage :o
mais en fait je crois que j'ai saisi, mais par contre j'ai pas compris l'exemple de sozi

tu peux filtrer certaines options des packets ;)


---------------
:: Light is Right ::
n°468685
udok
La racaille des barbus ©clémen
Posté le 01-05-2004 à 17:15:48  profilanswer
 

Le Sot Zi a écrit :

activation d'un trojan à travers apache et php par exemple.....


 
ah ok, l'exemple tout con en somme :D
ok mais tu fais comment pour bloquer ça avec iptables ? (c'est une vrai question hein, pas une critique ;) )
 
et une deuxieme me vient dans la foulé : est-il possible d'empécher (peut-être par grsec ? [:dawa] ) un démon d'écouter sur les ports supérieurs à 1024 ?


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°468686
Tomate
Posté le 01-05-2004 à 17:16:33  profilanswer
 

udok a écrit :

ah ok, l'exemple tout con en somme :D
ok mais tu fais comment pour bloquer ça avec iptables ? (c'est une vrai question hein, pas une critique ;) )
 
et une deuxieme me vient dans la foulé : est-il possible d'empécher (peut-être par grsec ? [:dawa] ) un démon d'écouter sur les ports supérieurs à 1024 ?

tu bloques en sortie :o


---------------
:: Light is Right ::
n°468687
udok
La racaille des barbus ©clémen
Posté le 01-05-2004 à 17:18:00  profilanswer
 

udok a écrit :


et une deuxieme me vient dans la foulé : est-il possible d'empécher (peut-être par grsec ? [:dawa] ) un démon d'écouter sur les ports supérieurs à 1024 ?


 
en fait je pense pas qu'une telle solution sera efficace pour l'udp :/


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°468688
udok
La racaille des barbus ©clémen
Posté le 01-05-2004 à 17:18:55  profilanswer
 

tomate77 a écrit :

tu bloques en sortie :o


 
 :heink:  
 
nan mais sérieux tomate, fait un effort  :lol:


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
mood
Publicité
Posté le 01-05-2004 à 17:18:55  profilanswer
 

n°468691
mikala
Souviens toi du 5 Novembre...
Posté le 01-05-2004 à 17:23:51  profilanswer
 

udok a écrit :


et une deuxieme me vient dans la foulé : est-il possible d'empécher (peut-être par grsec ? [:dawa] ) un démon d'écouter sur les ports supérieurs à 1024 ?


par grsec tu peux effectivement limité les acces a la couche réseau
soit interdire un user de faire tourner un serveur ou/et de se connecter sur une machine distante.
tu as aussi du TPE ce qui peut etre fort utile vu que l'user en question ne pourra lancer aucun binaire qu'il aurait réussi a compiler on ne sait comment si ce binaire n'est pas dans un répertoire donné avec les droits qui vont bien (tm)
apres si tu rajoutes a cela une couche d'acl ca devient tres correct je pense , ce n'est pas parfait comme la perfection n'existe pas mais ce n'est a priori pas le quidam moyen qui arrivera a faire quelque chose sur ta machine ;)
(par contre la conf des regles acl [:meganne] ... )


---------------
Intermittent du GNU
n°468694
Profil sup​primé
Posté le 01-05-2004 à 17:26:50  answer
 

c pour cela ke quand on crée des règles iptables, on bloque d'abord TOUS les ports, et on n'ouvre uniquement que ceux dont on a besoin : 80 pour http, 21 pour ftp, 22 pour ssh, ..... et on ne pourra accéder k'à ces ports là (théoriquement).

n°468697
udok
La racaille des barbus ©clémen
Posté le 01-05-2004 à 17:31:26  profilanswer
 

mikala a écrit :

par grsec tu peux effectivement limité les acces a la couche réseau
soit interdire un user de faire tourner un serveur ou/et de se connecter sur une machine distante.
tu as aussi du TPE ce qui peut etre fort utile vu que l'user en question ne pourra lancer aucun binaire qu'il aurait réussi a compiler on ne sait comment si ce binaire n'est pas dans un répertoire donné avec les droits qui vont bien (tm)
apres si tu rajoutes a cela une couche d'acl ca devient tres correct je pense , ce n'est pas parfait comme la perfection n'existe pas mais ce n'est a priori pas le quidam moyen qui arrivera a faire quelque chose sur ta machine ;)
(par contre la conf des regles acl [:meganne] ... )


 
et il sait bloqué les programmes qui tente d'écouter en udp ou tcp, quelque soit l'utilisateur, sans bloquer les acces "normaux" ?


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°468699
Tomate
Posté le 01-05-2004 à 17:32:08  profilanswer
 

udok a écrit :

:heink:  
 
nan mais sérieux tomate, fait un effort  :lol:

c est toi ki comprend pas la :o
 
si tu fermes tout en sortie sauf certains ports et ke ton virus utilise un port a la con, il est baisé :o


---------------
:: Light is Right ::
n°468703
udok
La racaille des barbus ©clémen
Posté le 01-05-2004 à 17:34:11  profilanswer
 

Le Sot Zi a écrit :

c pour cela ke quand on crée des règles iptables, on bloque d'abord TOUS les ports, et on n'ouvre uniquement que ceux dont on a besoin : 80 pour http, 21 pour ftp, 22 pour ssh, ..... et on ne pourra accéder k'à ces ports là (théoriquement).


 
ouai ça c'est la base, je suis d'accord, mais doit bien y avoir des trojans qui se connectent eux même sur un serveur distant plutot que d'écouter ... et là tu l'as dans le cul :/


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°468704
udok
La racaille des barbus ©clémen
Posté le 01-05-2004 à 17:35:30  profilanswer
 

tomate77 a écrit :

c est toi ki comprend pas la :o
 
si tu fermes tout en sortie sauf certains ports et ke ton virus utilise un port a la con, il est baisé :o


 
:??:
nan mais si tu bloques tout en sorti, ils font comment tes autres serveurs, quand il bind un nouveau port par nouveau client ?  :o


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°468706
Tomate
Posté le 01-05-2004 à 17:35:43  profilanswer
 

udok a écrit :

ouai ça c'est la base, je suis d'accord, mais doit bien y avoir des trojans qui se connectent eux même sur un serveur distant plutot que d'écouter ... et là tu l'as dans le cul :/

d ou l interet de bloquer en sortie aussi ;)


---------------
:: Light is Right ::
n°468708
mikala
Souviens toi du 5 Novembre...
Posté le 01-05-2004 à 17:37:46  profilanswer
 

udok a écrit :

et il sait bloqué les programmes qui tente d'écouter en udp ou tcp, quelque soit l'utilisateur, sans bloquer les acces "normaux" ?


par le biais des acl tu peux correctement limité une application(par la j'entends *un* binaire donné sur un path donné  ) .
cad que tu peux l'autoriser ou pas a se binder sur une ip donnée , sur un port donné , sur un protocole tcp/udp donnée lui autoriser l'acces ou non aux sockets unix .l'autoriser ou non a se connecter a une ip distante . de meme tu peux limiter le nombre de fois possible que cette appli peut se casser la gueule , la taille maximale utilisable par l'application en mémoire bref y a un tas de choses ;)


Message édité par mikala le 01-05-2004 à 17:39:04

---------------
Intermittent du GNU
n°468711
GUG
Posté le 01-05-2004 à 17:41:44  profilanswer
 

ca a l'air vraiment chouette les acls :)
 
 

n°468713
udok
La racaille des barbus ©clémen
Posté le 01-05-2004 à 17:42:45  profilanswer
 

mikala a écrit :

par le biais des acl tu peux correctement limité une application(par la j'entends *un* binaire donné sur un path donné  ) .
cad que tu peux l'autoriser ou pas a se binder sur une ip donnée , sur un port donné , sur un protocole tcp/udp donnée lui autoriser l'acces ou non aux sockets unix .l'autoriser ou non a se connecter a une ip distante . de meme tu peux limiter le nombre de fois possible que cette appli peut se casser la gueule , la taille maximale utilisable par l'application en mémoire bref y a un tas de choses ;)


 
ah ok, et tu fais la liste des acl pour chaque démon que tu veux autoriser ... 't1 c'est bien ça [:romf]
du coup les démon non connu, ils l'ont dans le cul, ils peuvent rien faire par le réseau, c'est ça ? et on peut faire ça que par grsec ? (et SELinux peut-être) ?


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°468715
mikala
Souviens toi du 5 Novembre...
Posté le 01-05-2004 à 17:44:12  profilanswer
 

oui mais compliqué d'autant plus que pour grsec 2.x spender n'a toujours pas sorti de documents donc j'ai pu d'acl chez moi :/
http://www.grsecurity.net/
ah oui avec les acl tu limites le pourvoir du root :D
donc si par hasard quelqu'un parvenais a devenir root il serait quand meme un poil emmerdé car par exemple par défaut /etc est en readonly  :D


---------------
Intermittent du GNU
n°468716
GUG
Posté le 01-05-2004 à 17:44:52  profilanswer
 

et les acls dans le cas ou t'as, sur des machines differentes
firewall -- httpd1
          -- http2
          -- http3

n°468718
GUG
Posté le 01-05-2004 à 17:45:36  profilanswer
 

mikala a écrit :

oui mais compliqué d'autant plus que pour grsec 2.x spender n'a toujours pas sorti de documents donc j'ai pu d'acl chez moi :/
http://www.grsecurity.net/
ah oui avec les acl tu limites le pourvoir du root :D
donc si par hasard quelqu'un parvenais a devenir root il serait quand meme un poil emmerdé car par exemple par défaut /etc est en readonly  :D


qui a le droit de conf la machine, modifier les acls etc ... alors :??:
 

n°468719
udok
La racaille des barbus ©clémen
Posté le 01-05-2004 à 17:46:18  profilanswer
 

mikala a écrit :

oui mais compliqué d'autant plus que pour grsec 2.x spender n'a toujours pas sorti de documents donc j'ai pu d'acl chez moi :/
http://www.grsecurity.net/
ah oui avec les acl tu limites le pourvoir du root :D
donc si par hasard quelqu'un parvenais a devenir root il serait quand meme un poil emmerdé car par exemple par défaut /etc est en readonly  :D


 
't1 ça roxe, c'est parfait comme méthode [:romf]
je vois même pas comment on peut s'en passer :)
par contre, si c'est mal documenté, c'est mal !  :o
mais peut-être que SELinux fait aussi bien, voir mieux, tout en étant mieux documenté non ? en plus j'aurais tendance à lui faire plus confiance, vu que c'est déjà dans le noyau


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°468720
udok
La racaille des barbus ©clémen
Posté le 01-05-2004 à 17:47:01  profilanswer
 

GUG a écrit :

qui a le droit de conf la machine, modifier les acls etc ... alors :??:


 
faut rebooter la machine sur un autre noyau j'imagine  [:mrbrelle]


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°468724
mikala
Souviens toi du 5 Novembre...
Posté le 01-05-2004 à 17:49:34  profilanswer
 

udok a écrit :

ah ok, et tu fais la liste des acl pour chaque démon que tu veux autoriser ... 't1 c'est bien ça [:romf]
du coup les démon non connu, ils l'ont dans le cul, ils peuvent rien faire par le réseau, c'est ça ? et on peut faire ça que par grsec ? (et SELinux peut-être) ?


je ne connais pas SELinux & juste un peu grsec mais oui c'est bien cela l'idée .
SELinux est ayant une optique différente (en gros c'est pas mal de risques théoriques qui sont sensés etre évités alors que Grsec lui vise du concret  :sol: )
D'ailleurs un certain nombre de features grsec on été importés d'OpenBSD mais on a aussi des choses non disponibles a l'heure actuelle chez OpenBSD :)
d'ailleurs http://www.grsecurity.net/~spender/dsc18910.jpg [:cupra]


---------------
Intermittent du GNU
n°468725
Tomate
Posté le 01-05-2004 à 17:49:51  profilanswer
 

GUG a écrit :

qui a le droit de conf la machine, modifier les acls etc ... alors :??:

y a un super admin au dessus de root ;)


---------------
:: Light is Right ::
n°468728
GUG
Posté le 01-05-2004 à 17:51:49  profilanswer
 

tomate77 a écrit :

y a un super admin au dessus de root ;)


ca ne fait que reporter le probleme alors ?

n°468731
mikala
Souviens toi du 5 Novembre...
Posté le 01-05-2004 à 17:52:16  profilanswer
 

udok a écrit :

faut rebooter la machine sur un autre noyau j'imagine  [:mrbrelle]


non.
tu as des 'roles' qui apparraissent
enfin il y a eu un netchangement par rapport au 1.9
par exemple dans le 1.9 il y avait qu'un statut d'admin on dira ;)
dans le cas grsec 2.0 on peut ajouter une foultitude de rôle .
dans la meme série passer d'un rôle a l'autre semble devoir suivre un cheminement particulier mais bon j'ai aucune doc sur grsec 2.x donc je vais peut etre dire des conneries :D


---------------
Intermittent du GNU
n°468732
mikala
Souviens toi du 5 Novembre...
Posté le 01-05-2004 à 17:54:08  profilanswer
 

GUG a écrit :

ca ne fait que reporter le probleme alors ?


1) faut savoir qu'il y a grsec d'installer & que les acl tournent  
2) tu peux limité le nombre d'essai possible pour se logguer en superadmin sur une période donnée .
dans le meme genre tu as bien sur les logs qui vont bien avec ;)
bref ca rulezz bien :)


---------------
Intermittent du GNU
n°468733
udok
La racaille des barbus ©clémen
Posté le 01-05-2004 à 17:54:30  profilanswer
 

mikala a écrit :

non.
tu as des 'roles' qui apparraissent
enfin il y a eu un netchangement par rapport au 1.9
par exemple dans le 1.9 il y avait qu'un statut d'admin on dira ;)
dans le cas grsec 2.0 on peut ajouter une foultitude de rôle .
dans la meme série passer d'un rôle a l'autre semble devoir suivre un cheminement particulier mais bon j'ai aucune doc sur grsec 2.x donc je vais peut etre dire des conneries :D


 
ah ok, enfin la solution du rebootage, ça me paraissait bien secure quand même :D


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°468734
GUG
Posté le 01-05-2004 à 17:54:49  profilanswer
 

mikala a écrit :

non.
tu as des 'roles' qui apparraissent
enfin il y a eu un netchangement par rapport au 1.9
par exemple dans le 1.9 il y avait qu'un statut d'admin on dira ;)
dans le cas grsec 2.0 on peut ajouter une foultitude de rôle .
dans la meme série passer d'un rôle a l'autre semble devoir suivre un cheminement particulier mais bon j'ai aucune doc sur grsec 2.x donc je vais peut etre dire des conneries :D


donc tu éparpilles les droits de conf sur plusieurs users :??:
root1 a le droit de faire ca et pas ca  
pour accéder à root2 faut passer par root1 puis root3 puis root25
root2 peut faire si et ca mais pas trucbdule
etc ..
 
c'est ca ? (traduit dans ma langue à moi)

n°468736
GUG
Posté le 01-05-2004 à 17:55:48  profilanswer
 

mikala a écrit :

1) faut savoir qu'il y a grsec d'installer & que les acl tournent  
2) tu peux limité le nombre d'essai possible pour se logguer en superadmin sur une période donnée .
dans le meme genre tu as bien sur les logs qui vont bien avec ;)
bref ca rulezz bien :)



sans les acl tu peux aussi ;) config de pam

n°468737
mikala
Souviens toi du 5 Novembre...
Posté le 01-05-2004 à 17:57:05  profilanswer
 

udok a écrit :

ah ok, enfin la solution du rebootage, ça me paraissait bien secure quand même :D


bof  
logiquement tu fous déja le PAX & grsec en dur sans passer par systcl .( il y a une possibilité de configuration envisagable par ce biais de grsec en fin de certains features de grsec ;) )
apres comme tu un vrai sauvage tu enclenches les acl en rc 2. en premier donc ca rulezz bien ;)
ceci dit faut vérifier quand meme que ces acls sont corrects car par exemple sp18 avait oublié de se donner l'acces au binaire qui passait en superadmin :D , obligé de redémarrer sa machine car le root avec les acls ne sert pas a grand chose :D


---------------
Intermittent du GNU
n°468741
mikala
Souviens toi du 5 Novembre...
Posté le 01-05-2004 à 17:58:03  profilanswer
 

GUG a écrit :

donc tu éparpilles les droits de conf sur plusieurs users :??:
root1 a le droit de faire ca et pas ca  
pour accéder à root2 faut passer par root1 puis root3 puis root25
root2 peut faire si et ca mais pas trucbdule
etc ..
 
c'est ca ? (traduit dans ma langue à moi)


euh , on dira oui mais on ne rajoute pas d'user unix bien sur ;)


---------------
Intermittent du GNU
n°468743
udok
La racaille des barbus ©clémen
Posté le 01-05-2004 à 17:58:18  profilanswer
 

GUG a écrit :

donc tu éparpilles les droits de conf sur plusieurs users :??:
root1 a le droit de faire ca et pas ca  
pour accéder à root2 faut passer par root1 puis root3 puis root25
root2 peut faire si et ca mais pas trucbdule
etc ..
 
c'est ca ? (traduit dans ma langue à moi)


 
on avait vu  :lol:  :D


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°468747
udok
La racaille des barbus ©clémen
Posté le 01-05-2004 à 18:00:12  profilanswer
 

mikala a écrit :

bof  
logiquement tu fous déja le PAX & grsec en dur sans passer par systcl .( il y a une possibilité de configuration envisagable par ce biais de grsec en fin de certains features de grsec ;) )
apres comme tu un vrai sauvage tu enclenches les acl en rc 2. en premier donc ca rulezz bien ;)
ceci dit faut vérifier quand meme que ces acls sont corrects car par exemple sp18 avait oublié de se donner l'acces au binaire qui passait en superadmin :D , obligé de redémarrer sa machine car le root avec les acls ne sert pas a grand chose :D


 
et PAX, ça fait quoi ?


---------------
Non au projet de loi DADVSI ! (droits d'auteurs)
n°468749
GUG
Posté le 01-05-2004 à 18:02:15  profilanswer
 

udok a écrit :

on avait vu  :lol:  :D


:fuck:


Message édité par GUG le 01-05-2004 à 18:04:38
n°468755
mikala
Souviens toi du 5 Novembre...
Posté le 01-05-2004 à 18:04:59  profilanswer
 

udok a écrit :

et PAX, ça fait quoi ?


PAX permet une randomisation des kernel/user land & assure une protection des pages mémoires :o
mais le plus simple est peut etre de cliquer ici [:meganne] :
http://www.grsecurity.net/features.php


---------------
Intermittent du GNU
n°468759
udok
La racaille des barbus ©clémen
Posté le 01-05-2004 à 18:05:52  profilanswer
 
n°468764
mikala
Souviens toi du 5 Novembre...
Posté le 01-05-2004 à 18:08:58  profilanswer
 


mais de rien :)
pour le reste de la sécurisation de ton réseau tu peux t'addresser a pétrole ;)


---------------
Intermittent du GNU
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6  7  8

Aller à :
Ajouter une réponse
 

Sujets relatifs
Spoof, snort, règles iptables pas efficace ... que penser ?Iptables ;) (on respect quo meme les majuscules )
[SHOREWALL + IPTABLES] utiliser des regles de filtrage mais ou ?Configuration d'IPTABLES pour un reseau
pf (openBSD) ou netfilter/iptables (debian)Problèmes avec mes regles nat
[OpenBSD PF] voulez pas m' aider un peu pour mes règles.Quelles options pour le noyau pour une bonne gestion des processus ?
Plus de sujets relatifs à : [iptables] Bonne regles ou gruyère à l'horizon ?


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR