Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1501 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  iptables (encore) - besoin de conseils et aide

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

iptables (encore) - besoin de conseils et aide

n°347513
ridben
Posté le 30-10-2003 à 18:11:40  profilanswer
 

Ca y est j'arrive à faire marcher mon firewall/routeur...
Voila mon fichier script:

Code :
  1. # !/bin/sh
  2. # Chargement des modules
  3. modprobe ip_conntrack_ftp
  4. LAN="eth0"
  5. NET="eth1"
  6. IPXP="192.168.0.3"
  7. echo 1 > /proc/sys/net/ipv4/conf/all/forwarding
  8. # Vidage des chaines
  9. iptables -F
  10. iptables -X
  11. iptables -t nat -F
  12. iptables -t nat -X
  13. # Par défaut on drop tout
  14. iptables -P INPUT DROP
  15. iptables -P OUTPUT DROP
  16. iptables -P FORWARD DROP
  17. iptables -t nat -P PREROUTING ACCEPT
  18. iptables -t nat -P POSTROUTING ACCEPT
  19. iptables -t nat -P OUTPUT ACCEPT
  20. ############################################
  21. # CHAINES SPECIALES
  22. ############################################
  23. # Configuration de Icmp - On autorise les pings
  24. iptables -N ALLOW_ICMP
  25. iptables -F ALLOW_ICMP
  26. iptables -A ALLOW_ICMP -p icmp --icmp-type echo-reply -j ACCEPT
  27. iptables -A ALLOW_ICMP -p icmp --icmp-type echo-request -j ACCEPT
  28. iptables -A ALLOW_ICMP -p icmp --icmp-type time-exceeded -j ACCEPT
  29. # Paquets à jeter et logguer
  30. iptables -N LOG_DROP
  31. iptables -A LOG_DROP -j LOG --log-prefix '[IPTABLES DROP] : '
  32. iptables -A LOG_DROP -j DROP
  33. ############################################
  34. # RESEAU LOCAL
  35. ############################################
  36. # On accepte le réseau local:
  37. iptables -A INPUT  -i lo -j ACCEPT
  38. iptables -A OUTPUT -o lo -j ACCEPT
  39. ############################################
  40. # FIREWALL-LAN
  41. ############################################
  42. # On permet toutes les liaisons firewall-LAN
  43. iptables -A INPUT  -i $LAN -m state --state ESTABLISHED -j ACCEPT
  44. iptables -A OUTPUT -o $LAN -m state --state NEW,ESTABLISHED -j ACCEPT
  45. # on permet toutes les liaisons LAN-firewall
  46. iptables -A INPUT  -i $LAN -m state --state NEW,ESTABLISHED -j ACCEPT
  47. iptables -A OUTPUT -o $LAN -m state --state ESTABLISHED -j ACCEPT
  48. # On accepte de pinguer et d'etre pingué
  49. iptables -A INPUT -p icmp -j ALLOW_ICMP
  50. iptables -A OUTPUT -p icmp -j ALLOW_ICMP
  51. ############################################
  52. # FIREWALL
  53. ############################################
  54. # Resolution DNS pour le firewall
  55. iptables -A INPUT  -i $NET -p udp --sport 53 -j ACCEPT
  56. iptables -A OUTPUT -o $NET -p udp --dport 53 -j ACCEPT
  57. iptables -A INPUT  -i $NET -p tcp --sport 53 -j ACCEPT
  58. iptables -A OUTPUT -o $NET -p tcp --dport 53 -j ACCEPT
  59. # connexions Firewall-Internet (http/https)
  60. iptables -A OUTPUT -p tcp --dport 80  -o $NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
  61. iptables -A OUTPUT -p tcp --dport 443 -o $NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
  62. iptables -A INPUT  -p tcp --sport 80  -i $NET -m state --state ESTABLISHED,RELATED -j ACCEPT
  63. iptables -A INPUT  -p tcp --sport 443 -i $NET -m state --state ESTABLISHED,RELATED -j ACCEPT
  64. # connexions Firewall-Internet (ftp)
  65. iptables -A INPUT -i $NET -p tcp --sport 21 -m state --state ESTABLISHED -j ACCEPT
  66. iptables -A OUTPUT -o $NET -p tcp --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT
  67. iptables -A INPUT -i $NET -p tcp --sport 20 -m state --state ESTABLISHED,RELATED -j ACCEPT
  68. iptables -A OUTPUT -o $NET -p tcp --dport 20 -m state --state ESTABLISHED -j ACCEPT
  69. iptables -A INPUT -i $NET -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED
  70. -j ACCEPT
  71. iptables -A OUTPUT -o $NET -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED
  72. ,RELATED -j ACCEPT
  73. # connexions Firewall-Internet (pop)
  74. iptables -A OUTPUT -p tcp --dport 110  -o $NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
  75. iptables -A INPUT  -p tcp --sport 110  -i $NET -m state --state ESTABLISHED,RELATED -j ACCEPT
  76. # connexions Firewall-Internet (imaps)
  77. iptables -A OUTPUT -p tcp --dport 993  -o $NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
  78. iptables -A INPUT  -p tcp --sport 993  -i $NET -m state --state ESTABLISHED,RELATED -j ACCEPT
  79. # connexions Firewall-Internet (smtp)
  80. iptables -A OUTPUT -p tcp --dport 25  -o $NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
  81. iptables -A INPUT  -p tcp --sport 25  -i $NET -m state --state ESTABLISHED,RELATED -j ACCEPT
  82. # connexions Firewall-Internet (nntp)
  83. iptables -A OUTPUT -p tcp --dport 119  -o $NET -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
  84. iptables -A INPUT  -p tcp --sport 119  -i $NET -m state --state ESTABLISHED,RELATED -j ACCEPT
  85. ############################################
  86. # LAN-INTERNET
  87. ############################################
  88. iptables -t nat -A POSTROUTING  -o $NET -j MASQUERADE
  89. # Resolution DNS pour les machines du LAN
  90. iptables -A FORWARD -i $NET -o $LAN -p udp --sport 53 -j ACCEPT
  91. iptables -A FORWARD -i $LAN -o $NET -p udp --dport 53 -j ACCEPT
  92. iptables -A FORWARD -i $NET -o $LAN -p tcp --sport 53 -j ACCEPT
  93. iptables -A FORWARD -i $LAN -o $NET -p tcp --dport 53 -j ACCEPT
  94. # connexions LAN-Internet (http/https)
  95. iptables -A FORWARD -p tcp --dport 80  -i $LAN -o $NET -m state --state NEW,ESTABLISHED,RELATED -j A
  96. CCEPT
  97. iptables -A FORWARD -p tcp --dport 443 -i $LAN -o $NET -m state --state NEW,ESTABLISHED,RELATED -j A
  98. CCEPT
  99. iptables -A FORWARD -p tcp --sport 80  -i $NET -o $LAN -m state --state ESTABLISHED,RELATED -j ACCEP
  100. T
  101. iptables -A FORWARD -p tcp --sport 443 -i $NET -o $LAN -m state --state ESTABLISHED,RELATED -j ACCEP
  102. T
  103. # acces au serveur Icq depuis LAN
  104. iptables -A FORWARD -i $LAN -o $NET -p tcp --dport 5190 -j ACCEPT
  105. iptables -A FORWARD -i $NET -o $LAN -p tcp --sport 5190 -j ACCEPT
  106. iptables -t nat -A PREROUTING -p udp --dport 5190 -i $NET -j DNAT --to $IPXP:5190
  107. iptables -t nat -A PREROUTING -p tcp --dport 5190 -i $NET -j DNAT --to $IPXP:5190
  108. # connexions Lan-Internet (pop)
  109. iptables -A FORWARD -p tcp --dport 110 -i $LAN -o $NET -j ACCEPT
  110. iptables -A FORWARD -p tcp --sport 110 -i $NET -o $LAN -j ACCEPT
  111. # connexions Lan-Internet (imaps)
  112. iptables -A FORWARD -p tcp --dport 993 -i $LAN -o $NET -j ACCEPT
  113. iptables -A FORWARD -p tcp --sport 993 -i $NET -o $LAN -j ACCEPT
  114. # connexions Lan-Internet (smtp)
  115. iptables -A FORWARD -p tcp --dport 25 -i $LAN -o $NET -j ACCEPT
  116. iptables -A FORWARD -p tcp --sport 25 -i $NET -o $LAN -j ACCEPT
  117. # connexions Lan-Internet (nntp)
  118. iptables -A FORWARD -p tcp --dport 119 -i $LAN -o $NET -j ACCEPT
  119. iptables -A FORWARD -p tcp --sport 119 -i $NET -o $LAN -j ACCEPT
  120. # On accepte que emule passe :-) -- A fixer
  121. iptables -t nat -A PREROUTING -i $NET -p tcp --dport 8000 -j DNAT --to $IPXP:8000
  122. iptables -t nat -A PREROUTING -i $NET -p udp --dport 8090 -j DNAT --to $IPXP:8090
  123. iptables -A FORWARD -i $LAN -o $NET -p tcp --dport 4661 -j ACCEPT
  124. iptables -A FORWARD -i $LAN -o $NET -p tcp --dport 4242 -j ACCEPT
  125. iptables -A FORWARD -i $LAN -o $NET -p tcp --dport 4662 -j ACCEPT
  126. iptables -A FORWARD -i $LAN -o $NET -p tcp --sport 8000 -j ACCEPT
  127. iptables -A FORWARD -i $NET -o $LAN -p tcp --dport 8000 -j ACCEPT
  128. iptables -A FORWARD -i $LAN -o $NET -p tcp --sport 8090 -j ACCEPT
  129. iptables -A FORWARD -i $NET -o $LAN -p tcp --dport 8090 -j ACCEPT
  130. iptables -A FORWARD -i $NET -o $LAN -p tcp --sport 4661 -j ACCEPT
  131. iptables -A FORWARD -i $NET -o $LAN -p tcp --sport 4242 -j ACCEPT
  132. # connexions Lan-Internet (ftp)
  133. iptables -A FORWARD -i $NET -o $LAN -p tcp --sport 21 -m state --state ESTABLISHED -j ACCEPT
  134. iptables -A FORWARD -o $NET -i $LAN -p tcp --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT
  135. iptables -A FORWARD -i $NET -o $LAN -p tcp --sport 20 -m state --state ESTABLISHED,RELATED -j ACCEPT
  136. iptables -A FORWARD -o $NET -i $LAN -p tcp --dport 20 -m state --state ESTABLISHED -j ACCEPT
  137. iptables -A FORWARD -i $NET -o $LAN -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ES
  138. TABLISHED -j ACCEPT
  139. iptables -A FORWARD -o $NET -i $LAN -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ES
  140. TABLISHED,RELATED -j ACCEPT
  141. # On accepte d'etre pingué et de pinguer
  142. iptables -A FORWARD -p icmp -j ALLOW_ICMP
  143. # On loggue les paquets qui ne passent pas
  144. iptables -A FORWARD -j LOG_DROP
  145. iptables -A INPUT -j LOG_DROP
  146. iptables -A OUTPUT -j LOG_DROP
  147. echo "Mise à jour des régles iptables de $NET <--> FIREWALL <--> $LAN";


 
Mais j'ai quand même quelques questions:
1/ Est-ce que la gestion du ftp ne craint pas au niveau sécurité?  
2/ Pourquoi Msn marche alors que je ne lui ai pas ouvert de port?
3/ Pourquoi dans mes log, iptable me DROP:
Oct 30 19:02:49 [kernel] [IPTABLES DROP] : IN=eth1 OUT=eth0 SRC=81.48.130.117 DST=192.168.0.3 LEN=46 TOS=0x00 PREC=0x00 TTL=117 ID=57559 PROTO=UDP SPT=4672 DPT=8090 LEN=26
alors que j'ai crée une règle pour qu'il le forward...
4/ Comment puis-je sécuriser au maximum la passerelle/firewall contre les attaques de méchant hackers pas gentils?
N'hésitez pas à critiquer et à me donner des conseils, c'est mon premier firewall alors j'ai besoin de vos conseils d'experts  ;)

mood
Publicité
Posté le 30-10-2003 à 18:11:40  profilanswer
 

n°347821
Aragorn_1e​r
Le jihad butlérian est proche
Posté le 31-10-2003 à 10:07:50  profilanswer
 

Si tu pouvais mettre le résultat avec iptables -L -nv, le diagnostic serait + facile.
 
A+

n°348170
ridben
Posté le 31-10-2003 à 16:51:46  profilanswer
 

voila :)

Code :
  1. pegase root # iptables -L -nv
  2. Chain INPUT (policy DROP 7 packets, 396 bytes)
  3. pkts bytes target     prot opt in     out     source               destination
  4.     0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
  5. 117K   11M ACCEPT     all  --  eth0   *       0.0.0.0/0            0.0.0.0/0          state ESTABLISHED
  6.   563 69383 ACCEPT     all  --  eth0   *       0.0.0.0/0            0.0.0.0/0          state NEW,ESTABLISHED
  7.   349 41952 ALLOW_ICMP  icmp --  *      *       0.0.0.0/0            0.0.0.0/0
  8.    25  5641 ACCEPT     udp  --  eth1   *       0.0.0.0/0            0.0.0.0/0          udp spt:53
  9.     0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0          tcp spt:53
  10. 13228   20M ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0          tcp spt:80 state RELATED,ESTABLISHED
  11.     0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0          tcp spt:443 state RELATED,ESTABLISHED
  12.     0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0          tcp spt:21 state ESTABLISHED
  13.     0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0          tcp spt:20 state RELATED,ESTABLISHED
  14.     0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0          tcp spts:1024:65535 dpts:1024:65535 state ESTABLISHED
  15.     0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0          tcp spt:110 state RELATED,ESTABLISHED
  16.     0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0          tcp spt:993 state RELATED,ESTABLISHED
  17.     0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0          tcp spt:25 state RELATED,ESTABLISHED
  18.     0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0          tcp spt:119 state RELATED,ESTABLISHED
  19.     0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0          tcp spt:873 state ESTABLISHED
  20. 3289  168K LOG_DROP   all  --  *      *       0.0.0.0/0            0.0.0.0/0
  21. Chain FORWARD (policy DROP 40 packets, 22154 bytes)
  22. pkts bytes target     prot opt in     out     source               destination
  23.   183 37016 ACCEPT     udp  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0          udp spt:53
  24.   185 11959 ACCEPT     udp  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0          udp dpt:53
  25.     0     0 ACCEPT     tcp  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0          tcp spt:53
  26.     0     0 ACCEPT     tcp  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0          tcp dpt:53
  27. 2595  318K ACCEPT     tcp  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0          tcp dpt:80 state NEW,RELATED,ESTABLISHED
  28.    92 23588 ACCEPT     tcp  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0          tcp dpt:443 state NEW,RELATED,ESTABLISHED
  29. 2783 1693K ACCEPT     tcp  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0          tcp spt:80 state RELATED,ESTABLISHED
  30.   103 51621 ACCEPT     tcp  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0          tcp spt:443 state RELATED,ESTABLISHED
  31.   514 23936 ACCEPT     tcp  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0          tcp dpt:5190
  32.   498 73936 ACCEPT     tcp  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0          tcp spt:5190
  33.     0     0 ACCEPT     tcp  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0          tcp dpt:110
  34.     0     0 ACCEPT     tcp  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0          tcp spt:110
  35.     0     0 ACCEPT     tcp  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0          tcp dpt:993
  36.     0     0 ACCEPT     tcp  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0          tcp spt:993
  37.     0     0 ACCEPT     tcp  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0          tcp dpt:25
  38.     0     0 ACCEPT     tcp  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0          tcp spt:25
  39.     0     0 ACCEPT     tcp  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0          tcp dpt:119
  40.     0     0 ACCEPT     tcp  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0          tcp spt:119
  41. 1231 75321 ACCEPT     tcp  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0          tcp dpt:4661
  42.   994  634K ACCEPT     tcp  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0          tcp dpt:4242
  43. 234K  254M ACCEPT     tcp  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0          tcp dpt:4662
  44. 404K  249M ACCEPT     tcp  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0          tcp spt:8000
  45. 407K   23M ACCEPT     tcp  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0          tcp dpt:8000
  46. 37796 1262K ACCEPT     udp  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0          udp spt:8090
  47. 38746 1819K ACCEPT     udp  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0          udp dpt:8090
  48.   906 66616 ACCEPT     tcp  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0          tcp spt:4661
  49.   784 44527 ACCEPT     tcp  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0          tcp spt:4242
  50.   144  8933 ACCEPT     tcp  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0          tcp spt:21 state ESTABLISHED
  51.   158  9702 ACCEPT     tcp  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0          tcp dpt:21 state NEW,ESTABLISHED
  52.     0     0 ACCEPT     tcp  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0          tcp spt:20 state RELATED,ESTABLISHED
  53.     0     0 ACCEPT     tcp  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0          tcp dpt:20 state ESTABLISHED
  54. 192K 8806K ACCEPT     tcp  --  eth1   eth0    0.0.0.0/0            0.0.0.0/0          tcp spts:1024:65535 dpts:1024:65535 state ESTABLISHED
  55.     0     0 ACCEPT     tcp  --  eth0   eth1    0.0.0.0/0            0.0.0.0/0          tcp spts:1024:65535 dpts:1024:65535 state RELATED,ESTABLISHED
  56.   266 15474 ALLOW_ICMP  icmp --  *      *       0.0.0.0/0            0.0.0.0/0
  57. 2976  145K LOG_DROP   all  --  *      *       0.0.0.0/0            0.0.0.0/0
  58. Chain OUTPUT (policy DROP 0 packets, 0 bytes)
  59. pkts bytes target     prot opt in     out     source               destination
  60.     0     0 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0
  61. 145K   22M ACCEPT     all  --  *      eth0    0.0.0.0/0            0.0.0.0/0          state NEW,ESTABLISHED
  62.     0     0 ACCEPT     all  --  *      eth0    0.0.0.0/0            0.0.0.0/0          state ESTABLISHED
  63.   342 41624 ALLOW_ICMP  icmp --  *      *       0.0.0.0/0            0.0.0.0/0
  64.    25  1591 ACCEPT     udp  --  *      eth1    0.0.0.0/0            0.0.0.0/0          udp dpt:53
  65.     0     0 ACCEPT     tcp  --  *      eth1    0.0.0.0/0            0.0.0.0/0          tcp dpt:53
  66. 6829  359K ACCEPT     tcp  --  *      eth1    0.0.0.0/0            0.0.0.0/0          tcp dpt:80 state NEW,RELATED,ESTABLISHED
  67.     0     0 ACCEPT     tcp  --  *      eth1    0.0.0.0/0            0.0.0.0/0          tcp dpt:443 state NEW,RELATED,ESTABLISHED
  68.     0     0 ACCEPT     tcp  --  *      eth1    0.0.0.0/0            0.0.0.0/0          tcp dpt:21 state NEW,ESTABLISHED
  69.     0     0 ACCEPT     tcp  --  *      eth1    0.0.0.0/0            0.0.0.0/0          tcp dpt:20 state ESTABLISHED
  70.     0     0 ACCEPT     tcp  --  *      eth1    0.0.0.0/0            0.0.0.0/0          tcp spts:1024:65535 dpts:1024:65535 state RELATED,ESTABLISHED
  71.     0     0 ACCEPT     tcp  --  *      eth1    0.0.0.0/0            0.0.0.0/0          tcp dpt:110 state NEW,RELATED,ESTABLISHED
  72.     0     0 ACCEPT     tcp  --  *      eth1    0.0.0.0/0            0.0.0.0/0          tcp dpt:993 state NEW,RELATED,ESTABLISHED
  73.     0     0 ACCEPT     tcp  --  *      eth1    0.0.0.0/0            0.0.0.0/0          tcp dpt:25 state NEW,RELATED,ESTABLISHED
  74.     0     0 ACCEPT     tcp  --  *      eth1    0.0.0.0/0            0.0.0.0/0          tcp dpt:119 state NEW,RELATED,ESTABLISHED
  75.     0     0 ACCEPT     tcp  --  *      eth1    0.0.0.0/0            0.0.0.0/0          tcp dpt:873
  76.   110 26125 LOG_DROP   all  --  *      *       0.0.0.0/0            0.0.0.0/0
  77. Chain ALLOW_ICMP (3 references)
  78. pkts bytes target     prot opt in     out     source               destination
  79.   343 41628 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0          icmp type 0
  80.   343 41628 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0          icmp type 8
  81.    12   736 ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0          icmp type 11
  82. Chain LOG_DROP (3 references)
  83. pkts bytes target     prot opt in     out     source               destination
  84. 6375  339K LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0          LOG flags 0 level 4 prefix `[IPTABLES DROP] : '
  85. 6375  339K DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0

n°348248
Aragorn_1e​r
Le jihad butlérian est proche
Posté le 31-10-2003 à 17:59:29  profilanswer
 

Une premiere remarque ( pour la forme ) que tu pourrais faire c'est d'utilisé ceci quand tu doit appliquer les memes regles a plusieurs ports differents :
-m multiport --dports 20,20,22,23
 
Ceci me parait faire doublon :
  117K   11M ACCEPT     all  --  eth0   *       0.0.0.0/0            0.0.0.0/0          state ESTABLISHED
    563 69383 ACCEPT     all  --  eth0   *       0.0.0.0/0            0.0.0.0/0          state NEW,ESTABLISHED
 
En ce qui concerne la secu :
pas bien d autoriser l'icmp en in
    349 41952 ALLOW_ICMP  icmp --  *      *       0.0.0.0/0            0.0.0.0/0
pas bien :
      0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0          tcp spts:1024:65535 dpts:1024:65535 state ESTABLISHED
si ca doit etre pour le ftp utilise le module contrack_ftp
 
Pour msn, je crois qu'il passe par le port 80 pour sortir ... a confirmer
 
en ce qui concerne un port d'une machine interne a ton réseau, n'oublie pas de prérouté :
$IPTABLES -t nat -A PREROUTING -d *** -i *** -p tcp --dport 25 -j DNAT --to-destination ***:25
 
A+

n°348465
ridben
Posté le 31-10-2003 à 21:47:31  profilanswer
 

Merci pour ton aide!
 

Aragorn_1er a écrit :


pas bien :
      0     0 ACCEPT     tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0          tcp spts:1024:65535 dpts:1024:65535 state ESTABLISHED
si ca doit etre pour le ftp utilise le module contrack_ftp


Je crois (d'après ce que j'ai lu) que cela utilise le module contrack_ftp et je ne pense pas qu'il y ait d'autre moyen de faire ça. Je me trompe?

n°348533
clockover
That's the life
Posté le 01-11-2003 à 02:30:17  profilanswer
 

exact le nom du module: ip_conntrack_ftp
 
Sinon moi j'ai bien configurer mon serveur qui appartient à mon rezo local mais j'amerais savoir qu'elles sont les regles à mettre pour lui permetrte de ce mettre à jour (apt-get update) et de surfer. ?

n°348534
clockover
That's the life
Posté le 01-11-2003 à 02:35:59  profilanswer
 

du moins ce k il faut ouvrir koi

n°348542
mikala
Souviens toi du 5 Novembre...
Posté le 01-11-2003 à 03:32:55  profilanswer
 

Aragorn_1er a écrit :


En ce qui concerne la secu :
pas bien d autoriser l'icmp en in
    349 41952 ALLOW_ICMP  icmp --  *      *       0.0.0.0/0            0.0.0.0/0
 


En quoi est ce mal de ne pas autoriser l'icmp ?
(le coup de la protection du flood ca marchera pas sur une ligne adsl car elle va quand meme se les manger les paquets  [:ddr555] ,le coup d'etre invisible ne marche pas surtout si il y a des serveurs sur la dite machine :D )

n°349736
Aragorn_1e​r
Le jihad butlérian est proche
Posté le 02-11-2003 à 23:28:24  profilanswer
 

Mikala a écrit :


En quoi est ce mal de ne pas autoriser l'icmp ?
(le coup de la protection du flood ca marchera pas sur une ligne adsl car elle va quand meme se les manger les paquets  [:ddr555] ,le coup d'etre invisible ne marche pas surtout si il y a des serveurs sur la dite machine :D )


 
Pinger une machine c'est un des tests qu l'on fait pour voir si elle est là, donc ca pourra surement faire passer leurs chemins a kelkes scripts kiddies.
Pi bon avoir le moins de services qui repondent sur une machine, ca me parrai etre une des bases de la secu ...
 
A+

n°349755
mikala
Souviens toi du 5 Novembre...
Posté le 03-11-2003 à 00:02:59  profilanswer
 

Aragorn_1er a écrit :


Pi bon avoir le moins de services qui repondent sur une machine, ca me parrai etre une des bases de la secu ...
 
A+


 :??:  
des services sur une machine qui ne répondent pas ?
quel est l'intéret d'avoir de tels services alors ?

mood
Publicité
Posté le 03-11-2003 à 00:02:59  profilanswer
 

n°349781
Jubijub
Parce que je le VD bien
Posté le 03-11-2003 à 00:35:17  profilanswer
 

je crois (je peux dire une connerie aussi) qu'il y a la possibilité de rejetter à partir d'un certain taux...genre au bout de 30 pings en 10 secondes interdire l'ICMP5
 
==>ce permet de répondre aux ping tt en protégeant contre un PoD


---------------
Jubi Photos : Flickr - 500px
n°349789
philou_a7
\_o&lt; coin ! &gt;o_/
Posté le 03-11-2003 à 00:57:47  profilanswer
 

Jubijub a écrit :

je crois (je peux dire une connerie aussi) qu'il y a la possibilité de rejetter à partir d'un certain taux...genre au bout de 30 pings en 10 secondes interdire l'ICMP5
 
==>ce permet de répondre aux ping tt en protégeant contre un PoD


 
le PoD c'est pas un problème de frequence de ping, mais plutot de taille de paquet envoyé ;)

n°349813
Aragorn_1e​r
Le jihad butlérian est proche
Posté le 03-11-2003 à 09:28:43  profilanswer
 

Mikala a écrit :


 :??:  
des services sur une machine qui ne répondent pas ?
quel est l'intéret d'avoir de tels services alors ?


 
Je parle ici d'icmp au sens de service ...
 
A+

n°349838
mikala
Souviens toi du 5 Novembre...
Posté le 03-11-2003 à 10:32:52  profilanswer
 

Aragorn_1er a écrit :


 
Je parle ici d'icmp au sens de service ...
 
A+


dans ce cas l'icmp lui aussi _est_ utile .
que tu ne veuilles pas répondre au ping de base soit .mais l'imcp a tout de meme un rôle ne serais ce _que_ pour adapter la taille des paquets .
Suffit de prendre l'exemple passé de infobel qui filtrait comme un porc l'imcp sans réfléchir ( sous prétexte de protection contre les floods a coup sur ) bilan un certain nombre d'utilisateurs ayant une mtu 'exotique' avaient des problèmes d'acces au site ...

n°349843
Aragorn_1e​r
Le jihad butlérian est proche
Posté le 03-11-2003 à 10:47:39  profilanswer
 

Mikala a écrit :


dans ce cas l'icmp lui aussi _est_ utile .
que tu ne veuilles pas répondre au ping de base soit .mais l'imcp a tout de meme un rôle ne serais ce _que_ pour adapter la taille des paquets .
Suffit de prendre l'exemple passé de infobel qui filtrait comme un porc l'imcp sans réfléchir ( sous prétexte de protection contre les floods a coup sur ) bilan un certain nombre d'utilisateurs ayant une mtu 'exotique' avaient des problèmes d'acces au site ...
 


 
Je ne vois pas le rapport ici entre l'icmp et l'accés à un site :??:
 
A+

n°349850
jamiroq78
Posté le 03-11-2003 à 11:12:29  profilanswer
 

ridben a écrit :

Ca y est j'arrive à faire marcher mon firewall/routeur...
Voila mon fichier script:
1/ Est-ce que la gestion du ftp ne craint pas au niveau sécurité?  
2/ Pourquoi Msn marche alors que je ne lui ai pas ouvert de port?
3/ Pourquoi dans mes log, iptable me DROP:
Oct 30 19:02:49 [kernel] [IPTABLES DROP] : IN=eth1 OUT=eth0 SRC=81.48.130.117 DST=192.168.0.3 LEN=46 TOS=0x00 PREC=0x00 TTL=117 ID=57559 PROTO=UDP SPT=4672 DPT=8090 LEN=26
alors que j'ai crée une règle pour qu'il le forward...
4/ Comment puis-je sécuriser au maximum la passerelle/firewall contre les attaques de méchant hackers pas gentils?
N'hésitez pas à critiquer et à me donner des conseils, c'est mon premier firewall alors j'ai besoin de vos conseils d'experts  ;)  


 
1/non, il faut juste bien canalisé le flux , l'idéal est le filtage applicatif (trendMicro Virus Wall : super outil)
2/no sabé,
2/no sabé,
4/ perso sur ma mdk 9.1 : j'ai le kernel secure de mdk (tres bon) et surtout j'utilise un outils digne des plus puissants firewall : FwBuilder (meme interface que checkpoint , watchGuard etc ...).
 
Ca permet de construire un bon firewall digne de ce nom, tout est codable.(il génére meme des scipts pour des cibles style cisco PIX, ipf , ipchains etc ...)


---------------
"Rengaines ton arrogance et essaies plutôt d'aider ceux qui débutent : ils ont besoin de toi."
n°349851
mikala
Souviens toi du 5 Novembre...
Posté le 03-11-2003 à 11:13:44  profilanswer
 

Aragorn_1er a écrit :


 
Je ne vois pas le rapport ici entre l'icmp et l'accés à un site :??:
 
A+


l'imcp permet a deux machines d'adapter la taille des paquets que ces deux machines s'échangent .
en partant du principe que tu filtres l'imcp comme un bourrin cette échange ne peut avoir lieu. ( c'était le cas passé de infobel ) bilan les deux machines ne peuvent pas 'coordonner' la taille des paquets qu'ils s'envoient bilan c'est comme si tu faisais un >/dev/null sur les paquets de données que tu envoyais
dans mon exemple passé un certain nombre de personnes étant en pppoe ( donc mtu batarde de 1492 ) ne pouvaient pas acceder au site d'infobel jusqu'a ce que cet admin réalise que filtrer l'imcp comme un bourrin ne servait a rien :o ( ca a quand meme durer 6 mois au moins )  

n°352157
zezette
&#034;Allez hop, au revoir&#034;
Posté le 07-11-2003 à 11:48:19  profilanswer
 

Pourquoi "par défaut on drop tout" et pas seulement le INPUT ?


---------------
"Par moment j'me d'mande si chui pas con" G. de Suresnes
n°352159
Mjules
Modérateur
Parle dans le vide
Posté le 07-11-2003 à 11:52:21  profilanswer
 

parce que tu n'es pas sur que ta machine n'est pas compromise ; ni que ton réseau ne l'est pas


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°352161
zezette
&#034;Allez hop, au revoir&#034;
Posté le 07-11-2003 à 11:53:50  profilanswer
 

ça veut dire quoi "compromise" ? :)


---------------
"Par moment j'me d'mande si chui pas con" G. de Suresnes
n°352162
Mjules
Modérateur
Parle dans le vide
Posté le 07-11-2003 à 11:57:10  profilanswer
 

que quelqu'un (sens une entité, ça peut-être un virus ou un troyen) est installé sur ta machine/réseau.
 
si tu ne drop pas tout par défaut, il est possible qu'il essaye de contacter l'extérieur > risque de dissémination des virus ou de prise de contrôle à distance de ta machine. Enfin, c'est quand même pas super fréquent chez les particuliers (du moins pour la passerelle, parce qu'un ordinateur sous windows derrière...)


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°352169
philou_a7
\_o&lt; coin ! &gt;o_/
Posté le 07-11-2003 à 12:09:32  profilanswer
 

c'est d'ailleurs le principe d'un certain nombre de virus outlook : ils installent un miniserveur mail chez toi pour faire des envois depuis ta machine.
 
en droppant tout, tu bloques ces sorties non désirées et tu empeches la propagation meme si un de tes postes a été infecté ;)

mood
Publicité
Posté le   profilanswer
 


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  iptables (encore) - besoin de conseils et aide

 

Sujets relatifs
[Gentoo] [IPTABLE] 1er script, besoin de conseil[Noob] Script iptables et après ???
[Résolu] Problème IptablesBesoin d'un expert SHELL : a plus $MANPATH !!
Mon samba marche pas, besoin d'un petit coup de main :)Server FTP et NAT (problems iptables surement...)
Iptables et samba ?besoin de quelqu'un qui maitrise le postscript et le pdf
dxr3 + gentoo, besoin d'un coup de main[iptables] partage de connexion et firewalling
Plus de sujets relatifs à : iptables (encore) - besoin de conseils et aide


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR