Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1657 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6  7
Auteur Sujet :

un script iptables spécial serveur.

n°724471
Je@nb
Kindly give dime
Posté le 02-09-2005 à 16:46:23  profilanswer
 

Reprise du message précédent :
Ils n'avaient pas un -m limite par hasard ?

mood
Publicité
Posté le 02-09-2005 à 16:46:23  profilanswer
 

n°724472
duch
Posté le 02-09-2005 à 16:48:22  profilanswer
 

par exemple si on prend le script de HugoBios :
 

Code :
  1. iptables -A CHECK_VALID -p tcp -m state --state NEW,INVALID --tcp-flags ALL FIN,PSH,URG -j LOG --log-prefix '[IPTABLES X-max Packet] ' 
  2. iptables -A CHECK_VALID -p tcp -m state --state NEW,INVALID --tcp-flags ALL FIN,PSH,URG -j DROP


 
Mais bon ce que propose l0ky c'est d'utiliser un fonction de ULOG qui log tout les paquets qui ont été droppé et pas seulement ceux droppés par la politique par défaut, c'est bien ça?
 
 
 
EDIT : non, si je relis bien la règle de l0ky, elle ne loggue que les paquets qui sont passés au travers des mailles du filet et qui tomberont sous la politique par défaut.
Bref, si je veux logguer les port scan, il faut que le fasse explicitement...
NB : j'ai cherché dans la manpage d'iptables, il n'y a rien sur ULOG


Message édité par duch le 02-09-2005 à 16:51:04
n°724474
l0ky
Posté le 02-09-2005 à 16:50:38  profilanswer
 

duch a écrit :

on peut logger et dropper dans la même règle? Tout les scripts que j'ai vu nécessitaient 2 règles :crazy:


non

n°724476
duch
Posté le 02-09-2005 à 16:52:02  profilanswer
 

voir mon EDIt au dessus, il faut bien 2 règles (une pour le log une pour le drop) et celles que tu proposait ne LOG que ceux qui sont droppé par la politique par défaut (si je les mets à la fin).


Message édité par duch le 02-09-2005 à 16:52:31
n°724479
l0ky
Posté le 02-09-2005 à 16:53:30  profilanswer
 

duch a écrit :

Mais bon ce que propose l0ky c'est d'utiliser un fonction de ULOG qui log tout les paquets qui ont été droppé et pas seulement ceux droppés par la politique par défaut, c'est bien ça?
 
 
 
EDIT : non, si je relis bien la règle de l0ky, elle ne loggue que les paquets qui sont passés au travers des mailles du filet et qui tomberont sous la politique par défaut.
Bref, si je veux logguer les port scan, il faut que le fasse explicitement...
NB : j'ai cherché dans la manpage d'iptables, il n'y a rien sur ULOG


Tu m'as bien relus.
Moi j'ai, regarde vers la fin
http://frigg.netyl.org/cgi-bin/man [...] y=iptables

n°724481
Je@nb
Kindly give dime
Posté le 02-09-2005 à 16:55:08  profilanswer
 

Citation :

LOG
       Turn on kernel logging of matching packets.  When this option is set for a rule, the Linux kernel will print some information on all matching packets (like most
       IP header fields) via the kernel log (where it can be read with dmesg or syslogd(8)).  This is a "non-terminating target", i.e. rule traversal continues at  the
       next  rule.  So if you want to LOG the packets you refuse, use two separate rules with the same matching criteria, first using target LOG then DROP (or REJECT).


 
Donc voilà fo 2 règles

n°724482
duch
Posté le 02-09-2005 à 16:55:49  profilanswer
 

Google m'a trahi, j'ai fait une recherche sur man iptables, et je suis tombé sur un vieux man sans info sur les modules...
 
sorry


Message édité par duch le 02-09-2005 à 16:56:13
n°724483
l0ky
Posté le 02-09-2005 à 16:56:16  profilanswer
 

duch a écrit :

Google m'a trahi, j'ai fait une recherche sur man iptables, et je suis tombé sur un vieux man...
 
sorry


[:haha]

n°724489
duch
Posté le 02-09-2005 à 17:04:02  profilanswer
 

:lol:
 
bon j'ai déjà loggé les scans nmap.
 
 
question à la con (que j'ai pas trouvé dans la manpage) comment on précise le fichier où logger?

n°724491
sebchap
Share the knowledge
Posté le 02-09-2005 à 17:05:33  profilanswer
 

Avec ulog, c'est dans le fichier de conf de ulog (/etc/ulogd.conf)
 
edit: si tu as envie de logguer a deifferent endroit, faut lancer plusieurs fois ulogd avec un fichier de conf different a chaque fois


Message édité par sebchap le 02-09-2005 à 17:06:24

---------------
BOFH excuse #400:We are Microsoft.  What you are experiencing is not a problem; it is an undocumented feature.
mood
Publicité
Posté le 02-09-2005 à 17:05:33  profilanswer
 

n°724492
duch
Posté le 02-09-2005 à 17:07:50  profilanswer
 

ok, et nivo perf, ça a quel impact?

n°724498
sebchap
Share the knowledge
Posté le 02-09-2005 à 17:24:38  profilanswer
 

Tout depend combien t'en demarre et quelle genre de machine tu as. Chez moi, ca n'a aucun impact et le temps d'occupation cpu est minime (je ne les avais pas lancé là donc je te les donnerais plus tard si tu veux). Mais ca sera de toute maniere moins performant qu'un seul demon de lancé


---------------
BOFH excuse #400:We are Microsoft.  What you are experiencing is not a problem; it is an undocumented feature.
n°724499
duch
Posté le 02-09-2005 à 17:25:32  profilanswer
 

bon, j'ai loggué tous les paquets qui tombait dans les règles de DROP explicitement.
 
j'ai aussi virer pour l'instant les règles sur les scan par le port 0, j'avais fait une erreur en les reprennant depuis le script d'Arno (elles ne concernent que les paquets icmp).
 
 
EDIT : au sujet des perfs, je ne parlais pas de lancer plusieurs démon, mais déjà combien ça coute de logger en temps machine. Car peut-être qu'on est pas obligé de tout logger...


Message édité par duch le 02-09-2005 à 17:26:37
n°724501
Je@nb
Kindly give dime
Posté le 02-09-2005 à 17:27:17  profilanswer
 

Pour le log normal (LOG) c'est dans ton fichier de conf de ton syslogd :)

n°724502
l0ky
Posté le 02-09-2005 à 17:29:35  profilanswer
 

Franchement moi je loggue rien [:dawa]
sauf les connexions SSH acceptée

n°724503
duch
Posté le 02-09-2005 à 17:29:55  profilanswer
 

Décidemment c'est la fion de la semaine, et j'ai plus les yeux en face des trous.
 
Les règles sur le port 0 scan concerne bien tous les paquets, mais Arno à mis une limite sur les paquets icmp, je n'avais vu que la deuxième.

n°724504
duch
Posté le 02-09-2005 à 17:31:01  profilanswer
 

l0ky a écrit :

Franchement moi je loggue rien [:dawa]
sauf les connexions SSH acceptée


 
 
en toute honneteté, je ne regarde pas souvent mes logs non plus, donc il est fort probable que ces lignes soient en commentaires chez moi, mais je les mets pour le bien de la communauté ;)

n°724512
duch
Posté le 02-09-2005 à 17:49:30  profilanswer
 

je me demande si je ne vais pas ajouter cette règle :
 

Code :
  1. $IPT -A INPUT -p icmp -j DROP


 
juste après celle qui accepte le ping histoire que les autres paquets icmp ne passent pas par toutes les règles, z'en pensez quoi?
 

n°724515
Je@nb
Kindly give dime
Posté le 02-09-2005 à 17:57:45  profilanswer
 

Mal, l'icmp est utile :)

n°724517
duch
Posté le 02-09-2005 à 18:00:45  profilanswer
 

bah ouais, mais en même temps là il est droppé de toute façon (par la politique par défaut), c'était juste une façon de le dropper plus vite.
 
mais si c'est utile et que ça réponds à une RFC, je vais faire en sorte de l'accepter, reste à filtrer les paquets icmp invalides, et là j'ai pas d'exemple car Arno il vire tout :(

n°724518
l0ky
Posté le 02-09-2005 à 18:01:02  profilanswer
 

dropper TOUT l'icmp n'est en soit pas une bonne chose

n°724521
duch
Posté le 02-09-2005 à 18:03:43  profilanswer
 

ouaip, ça je sais, mais comment dropper que les paquets invalides? Je ne sais pas les reconnaitre et je n'ai pas d'exemple, snif :sweat:
 
 
Sur ce, je me casse en week-end.
 
Bon WE à tous.


Message édité par duch le 02-09-2005 à 18:11:10
n°724524
Je@nb
Kindly give dime
Posté le 02-09-2005 à 18:13:38  profilanswer
 

Je me souviens plus quels type d'icmp est important, il faudrait faire une recherche

n°724529
l0ky
Posté le 02-09-2005 à 18:22:59  profilanswer
 

Valid ICMP Types:
any
echo-reply (pong)                       limité le nombre de requete accepée
destination-unreachable                 on garde
   network-unreachable                on garde
   host-unreachable                on garde
   protocol-unreachable                on garde
   port-unreachable                on garde
   fragmentation-needed                on garde
   source-route-failed                on garde
   network-unknown                on garde
   host-unknown                on garde
   network-prohibited                on garde
   host-prohibited                on garde
   TOS-network-unreachable                on garde
   TOS-host-unreachable                on garde
   communication-prohibited                on garde
   host-precedence-violation                on garde
   precedence-cutoff                on garde
source-quench
redirect                on jarte [:jar jar]
   network-redirect       on jarte
   host-redirect         on jarte
   TOS-network-redirect        on jarte
   TOS-host-redirect        on jarte
echo-request (ping)               on limite
router-advertisement           :/
router-solicitation            :/
time-exceeded (ttl-exceeded)  on garde
   ttl-zero-during-transit    on garde  
   ttl-zero-during-reassembly on garde
parameter-problem on garde
   ip-header-bad on garde
   required-option-missing on garde
timestamp-request on garde
timestamp-reply on garde
address-mask-request on garde
address-mask-reply on garde

n°724646
jdloic
Posté le 03-09-2005 à 01:33:37  profilanswer
 

duch a écrit :


Code :
  1. ...
  2. $IPT -A OUTPUT -p tcp --sport http -m state --state NEW --syn -j ACCEPT
  3. ...



Je ne suis pas spécialiste de firewall, mais cette règle ma parait inutile.
Le serveur web répond aux requêtes des connections déjà etablies (-A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT) mais n'établie pas de nouvelles connections.

n°725392
duch
Posté le 05-09-2005 à 11:18:46  profilanswer
 

jdloic a écrit :

Je ne suis pas spécialiste de firewall, mais cette règle ma parait inutile.
Le serveur web répond aux requêtes des connections déjà etablies (-A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT) mais n'établie pas de nouvelles connections.


 
Elle est utile pour la maintenance si je veux télécharger des mises à jours ou même télécharger un fichier.
 
l0ky > merci pour cette charmante liste d'icmp...


Message édité par duch le 05-09-2005 à 11:21:57
n°725398
l0ky
Posté le 05-09-2005 à 11:22:31  profilanswer
 

duch a écrit :

Elle est utile pour la maintenance si je veux télécharger des mises à jours ou même télécharger un fichier.
 
l0ky > merci pour cette charmante liste d'icmp...


De rien. Pour la regle, c'est --dport et non --sport qu'il faut mettre

n°725401
duch
Posté le 05-09-2005 à 11:26:33  profilanswer
 

fôte de frappe (de copier/coller pas corrigé plutôt) je corrige.
 
pour l'icmp je fais ça de suite.
 
Bon WE?

n°725403
Zzozo
Modérateur
Un peu, passionément, à la fol
Posté le 05-09-2005 à 11:27:56  profilanswer
 

duch a écrit :

Elle est utile pour la maintenance si je veux télécharger des mises à jours ou même télécharger un fichier.
 
l0ky > merci pour cette charmante liste d'icmp...


Pas sous cette forme ... dans le cas que tu indiques (cas où ton serveur se comporte comme un client), le port source ne sera pas le 80 mais très certainement un port aléatoire choisi au dessus de 1024 ... changes le --sport en --dport ...
le --syn est t'il vraiment nécessaire ? je pense qu'il fait double emploi avec le -m state --state NEW ...

n°725404
duch
Posté le 05-09-2005 à 11:31:24  profilanswer
 

merci, Zzozo, je viens de le corriger.
 
je me suis en fait rendu copte que je m'étais mélangé les pinceaux entre les dport et les sport. Je vais d'ailleurs mettre les 2 flags pour les protocoles utilisant des ports fixes (genre ssh, mysql?)


Message édité par duch le 05-09-2005 à 11:31:46
n°725406
l0ky
Posté le 05-09-2005 à 11:31:41  profilanswer
 

Zzozo > le syn est nécessaire car state ne se base pas sur les flags TCP pour déterminer si l'état du paquet est NEW ou pas. Pour state, si la connexion matchant (adresse source/dst, port source/dst) n'existe pas pour ce paquet, l'etat sera NEW.
 
Je préfère rajouter le --syn pour renforcer un tantinet le statefull. Certains types de scan se casseront les dents

n°725409
duch
Posté le 05-09-2005 à 11:35:52  profilanswer
 

voici les règles pour l'icmp, tout le monde ok?
 
 

Code :
  1. $IPT -A INPUT -p icmp --icmp-type echo-request -m limit --limit 20/second --limit-burst 100 -j ACCEPT
  2. $IPT -A OUTPUT -p icmp --icmp-type echo-request -m limit --limit 20/second --limit-burst 100 -j ACCEPT
  3. $IPT -A INPUT -p icmp --icmp-type redirect -j DROP
  4. $IPT  -A INPUT -p icmp --icmp-type network-redirect -j DROP
  5. $IPT -A INPUT -p icmp --icmp-type TOS-network-redirect -j DROP
  6. $IPT -A INPUT -p icmp --icmp-type TOS-host-redirect -j DROP


 
 
NB : pour les limites je me suis inspiré du script d'Arno, elle sont peut-être trop permissives en INPUT...


Message édité par duch le 05-09-2005 à 11:36:48
n°725412
l0ky
Posté le 05-09-2005 à 11:37:25  profilanswer
 

et tu accept où le reste de l'ICMP [:cupra] ?
Rajoute juste apres ca

$IPT -A INPUT -p icmp -j ACCEPT


Message édité par l0ky le 05-09-2005 à 11:37:42
n°725413
duch
Posté le 05-09-2005 à 11:42:15  profilanswer
 

bah oui merde, j'ai oublié :lol:
 
bon allez je mets ces règles en place.
 
 
A propos de mettre sport ET dport pour les protocoles utilisant un port fixe, tu penses que c'est bien?

n°725414
l0ky
Posté le 05-09-2005 à 11:43:52  profilanswer
 

Si le protocole spécifie que le client ET le serveur utilise des ports fixes bah oui. Je rajoutereai même que si tu connais l'adresse du serveur et du client tu rajoutes leurs adresses.
exemple: pour le dns, spécifie LE ou LES dns qu'il peut utiliser.

n°725416
duch
Posté le 05-09-2005 à 11:48:31  profilanswer
 

ouaip, pour les adresses c'est ce que j'ai pour le ssh.
Bonne idées pour les DNS, je rajoute ça en commentaire.
 
 
Bon en même temps des protocoles qui utilisent les mêmes ports en source et destination, y'en a pas des masses qur un serveur web...
 
je vois ssh, mysql, smtp.

n°725419
l0ky
Posté le 05-09-2005 à 11:56:38  profilanswer
 

ssh et smtp n'utilise pas les mêmes ports en sources et en destinations [:pingouino]
> 1024 en source, = 22 pour ssh et = 25 end destination
 
mysql j'en sais rien


Message édité par l0ky le 05-09-2005 à 11:57:08
n°725421
duch
Posté le 05-09-2005 à 12:01:17  profilanswer
 

meeerdeuh, chui trô nul
 
j'vais essayer de trouver une doc qui répertorie les descriptifs des ports utilisés (celle que j'ai trouvée, ne concerne que les ports destinations, snif)
 
 
EDIT : si tous les protocoles uilisent des port aléatoires en sortie, on l'utilise qd le flag sport? ;)


Message édité par duch le 05-09-2005 à 12:04:14
n°725423
Je@nb
Kindly give dime
Posté le 05-09-2005 à 12:04:45  profilanswer
 

Perso quand j'utilise le ssh j'utilise pas le port 22 en sport hein :
tcp6       0      0 eth1-gw.lan.jeanb-n:ssh fe0-acer.lan.jeanb:3077 ESTABLISHED
 
Pareil pour smtp :
tcp        0      0 carca.jeanb-net.c:40525 criges14.insa-lyon:smtp ESTABLISHED
 
Pareil pour mysql :
tcp        0      0 localhost:40522         localhost:mysql         TIME_WAIT

n°725424
duch
Posté le 05-09-2005 à 12:06:12  profilanswer
 

ouaip, du coup le flag sport il doit pas être beaucoup usité...
 
 
EDIT : En fait après avoir relues et corrigées toutes mes règles, je l'ai viré partout :/


Message édité par duch le 05-09-2005 à 12:07:52
n°725426
Je@nb
Kindly give dime
Posté le 05-09-2005 à 12:11:46  profilanswer
 

Ben dans INPUT tu te sers plus de dport et dans OUTPUT tu te sers plus de sport :)
Dans FORWARD (mais toi tu n'utilises pas) tu utilises un peu des 2 selon ce que tu veux matcher

mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6  7

Aller à :
Ajouter une réponse
 

Sujets relatifs
[script] séparer des chiffresAntivirus client(win$$) / serveur(debian)
fonctionnalités du serveur asterisk[script] faire une addition avec le flux d'entrée
Comment créer un sous domaine avec un script ?Acceder à un serveur de fichiers sous novell
pb d'affichage de script entre namo 5.5 et firefox 1.0.3[iptables?] Plusieurs passerelles
[iptables] Rediriger certaines ip du port 80 vers ailleursProblème Debian et HLDS (serveur CS) 50% idle
Plus de sujets relatifs à : un script iptables spécial serveur.


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR