un amateur pour tester mon firewall ? - Linux et OS Alternatifs
Marsh Posté le 07-08-2002 à 21:01:08
* + 212.195.197.43   lns15v-6-43.w.club-internet.fr 
 |___   389  Lightweight Directory Access Protocol 
 |___  1720  h323hostcall 
 
J'ai pas l'impression que tes ports ftp et http soient ouverts. 
Par contre, les 389 et 1720 sont ouverts. 
 
vw
Marsh Posté le 07-08-2002 à 21:13:03
en effet j'ai oublie d'ouvrir le port 80 et de lancer le ftp.... 
 
no comment !   
  
 
par contre le reste, as-tu une idee de ce que ca peut etre ? 
un netstat -a ne me donne rien la dessus
Marsh Posté le 07-08-2002 à 21:15:33
| Combi_A_Vendre a écrit a écrit  : * + 212.195.197.43 lns15v-6-43.w.club-internet.fr |___ 389 Lightweight Directory Access Protocol |___ 1720 h323hostcall J'ai pas l'impression que tes ports ftp et http soient ouverts. Par contre, les 389 et 1720 sont ouverts. vw | 
 
 
avec quoi t'as scanner ses ports ? 
tu peux faire pareil avec moi ?   
 
Marsh Posté le 07-08-2002 à 21:16:39
oui, donnes ton ip. 
Je scan les ports 1 à 65535. 
Marsh Posté le 07-08-2002 à 21:19:03
| Combi_A_Vendre a écrit a écrit  : oui, donnes ton ip. Je scan les ports 1 à 65535. | 
 
 
je suis également intéressé pour savoir avec quel outil/moyen tu scannes les ports
Marsh Posté le 07-08-2002 à 21:20:13
| Combi_A_Vendre a écrit a écrit  : * + 212.195.197.43 lns15v-6-43.w.club-internet.fr |___ 389 Lightweight Directory Access Protocol |___ 1720 h323hostcall J'ai pas l'impression que tes ports ftp et http soient ouverts. Par contre, les 389 et 1720 sont ouverts. vw | 
 
 
maintenant : 
* + 212.195.197.43   [Unknown] 
 |___    21  File Transfer Protocol [Control] 
 |___    22  SSH Remote Login Protocol 
 	|___ SSH-1.99-OpenSSH_3.4p1. 
 |___    80  World Wide Web HTTP 
 	|___ HTTP/1.1 200 OK..Date: Wed, 07 Aug 2002 21:22:15 GMT..Server: Apache/1.3.26 (Unix) PHP/4.2.2..Connection: close..Content-Type:  
 |___   389  Lightweight Directory Access Protocol 
 |___  1720  h323hostcall 
Marsh Posté le 07-08-2002 à 21:21:23
| Combi_A_Vendre a écrit a écrit  : oui, donnes ton ip. Je scan les ports 1 à 65535. | 
 
 
je t'envoie en MP   
 
Marsh Posté le 07-08-2002 à 21:22:05
ton port ftp aussi, avec ton divx de cranberries d'ailleurs...
Marsh Posté le 07-08-2002 à 21:24:06
| Combi_A_Vendre a écrit a écrit  : ton port ftp aussi, avec ton divx de cranberries d'ailleurs... | 
 
 
mais avec quoi vois tu tout ça?
Marsh Posté le 07-08-2002 à 21:25:11
| tuffgong a écrit a écrit  : mais avec quoi vois tu tout ça? | 
 
 
ben ... 
ftp://212.195.197.43  aussi simple que ça. 
 
vw
Marsh Posté le 07-08-2002 à 21:25:36
| tuffgong a écrit a écrit  : mais avec quoi vois tu tout ça? | 
Marsh Posté le 07-08-2002 à 21:25:46
| djoh a écrit a écrit  : je t'envoie en MP   | 
 
 
Je t'ai répondu.
Marsh Posté le 07-08-2002 à 21:28:26
| Combi_A_Vendre a écrit a écrit  : ben ... ftp://212.195.197.43 aussi simple que ça. vw | 
 
 
en fait je parlais du logiciel qui te permets de scanner les ports.
Marsh Posté le 07-08-2002 à 21:31:16
| _guigui_ a écrit a écrit  : je t'ai répondu 2 posts plus haut | 
 
 
effectivement je viens de voir 
merci bcp 
Marsh Posté le 07-08-2002 à 21:31:21
| tuffgong a écrit a écrit  : en fait je parlais du logiciel qui te permets de scanner les ports. | 
 
 
oups! j'utilise SuperScan 3.0 
 
vw
Marsh Posté le 07-08-2002 à 21:32:14
| _guigui_ a écrit a écrit  : je t'ai répondu 2 posts plus haut | 
 
 
manque de bol, c'est pas ça qu'il utilise 
moi non plus je vois rien avec nmap 
mais j'utilise p-t pas les bonnes options
Marsh Posté le 07-08-2002 à 21:33:16
| djoh a écrit a écrit  : manque de bol, c'est pas ça qu'il utilise moi non plus je vois rien avec nmap mais j'utilise p-t pas les bonnes options | 
 
 
Marsh Posté le 07-08-2002 à 21:33:23
| djoh a écrit a écrit  : manque de bol, c'est pas ça qu'il utilise moi non plus je vois rien avec nmap mais j'utilise p-t pas les bonnes options | 
 
ha ben oui tu dois pas utiliser les bonnes options, on voit tout ce qu'il y a à voir avec nmap... tiens vais essayer la version windows qui vient de sortit moi 
Marsh Posté le 07-08-2002 à 21:41:48
| _guigui_ a écrit a écrit  : ha ben oui tu dois pas utiliser les bonnes options, on voit tout ce qu'il y a à voir avec nmap... tiens vais essayer la version windows qui vient de sortit moi   | 
 
 
oui, je sais qu'on est censé tout voir, c'est pour ça que je dis que j'ai pas du mettre les bonnes options 
 
quand tu les auras trouvé, tu me les donnes
Marsh Posté le 07-08-2002 à 21:45:13
oui  
 Interesting ports on lns15v-6-43.w.club-internet.fr (212.195.197.43): 
(The 1145 ports scanned but not shown below are in state: filtered) 
Port       State       Service 
20/tcp     closed      ftp-data 
21/tcp     open        ftp 
22/tcp     open        ssh 
80/tcp     open        http 
65301/tcp  closed      pcanywhere               
Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20 
Uptime 0.077 days (since Wed Aug  7 19:53:06 2002) 
 
Nmap run completed -- 1 IP address (1 host up) scanned in 167 seconds 
 
Marsh Posté le 07-08-2002 à 21:45:59
bon le firewall c perso:  
 
#!/bin/bash 
#Config de firewall ecrite par moi-meme 
 
#On commence par purger toutes les regles 
iptables -F 
iptables -X 
iptables -t nat -F 
iptables -t nat -X 
 
#On configure les regles par defaut: DROP 
iptables -P INPUT DROP 
iptables -P OUTPUT DROP 
iptables -P FORWARD DROP 
 
#Creation des regles personalisees 
iptables -N LOG_DROP 
iptables -N LOG_ACCEPT 
 
#table log/drop 
iptables -A LOG_DROP -j LOG --log-prefix='[IPTABLES DROP]' 
iptables -A LOG_DROP -j DROP 
 
#table log/accept 
iptables -A LOG_ACCEPT -j LOG --log-prefix='[IPTABLES ACCEPT]' 
iptables -A LOG_ACCEPT -j ACCEPT 
 
#partage de connection 
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE 
echo 1 > /proc/sys/net/ipv4/ip_forward 
 
#On autorise le traffic sur eth0 et lo 
iptables -A INPUT -i lo -j ACCEPT 
iptables -A OUTPUT -o lo -j ACCEPT 
iptables -A INPUT -i eth0 -j ACCEPT 
iptables -A OUTPUT -o eth0 -j ACCEPT 
 
 
# --- Protections en tout genre --- 
#ping flood 
iptables -A INPUT -i ppp0 -p icmp --icmp-type echo-request -m limit --limit 3/m -j LOG_ACCEPT 
#autres.... 
 
 
# --- Activation des dns !! --- 
#entree udp/tcp 
iptables -A INPUT -i ppp0 -p tcp --sport 53 -s 194.117.200.10 ! --syn -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --sport 53 -s 194.117.200.15 ! --syn -j ACCEPT iptables -A INPUT -i ppp0 -p udp --sport 53 -s 194.117.200.10 -j ACCEPT 
iptables -A INPUT -i ppp0 -p udp --sport 53 -s 194.117.200.15 -j ACCEPT 
 
#sortie tcp/udp 
iptables -A OUTPUT -o ppp0 -p tcp --dport 53 -d 194.117.200.10 -j ACCEPT 
iptables -A OUTPUT -o ppp0 -p tcp --dport 53 -d 194.117.200.15 -j ACCEPT 
iptables -A OUTPUT -o ppp0 -p udp --dport 53 -d 194.117.200.10 -j ACCEPT 
iptables -A OUTPUT -o ppp0 -p udp --dport 53 -d 194.117.200.15 -j ACCEPT 
 
#Activation de ssh 
iptables -A INPUT -i ppp0 -p tcp --dport 22 -j ACCEPT 
iptables -A OUTPUT -o ppp0 -p tcp --sport 22 -j ACCEPT 
 
#autoriser les connect au serveur ftp 
iptables -A INPUT -i ppp0 -p tcp --dport 21 -j ACCEPT 
iptables -A OUTPUT -o ppp0 -p tcp --sport 21 -j ACCEPT 
 
iptables -A INPUT -i ppp0 -p tcp --dport 20 -j ACCEPT 
iptables -A OUTPUT -o ppp0 -p tcp --sport 20 -j ACCEPT 
 
iptables -A INPUT -i ppp0 -p tcp --dport 65000:65535 -j ACCEPT 
iptables -A OUTPUT -o ppp0 -p tcp --sport 65000:65535 -j ACCEPT 
 
#dns2go 
iptables -A INPUT -i ppp0 -p tcp ! --syn --sport 1227 -j ACCEPT 
iptables -A OUTPUT -o ppp0 -p tcp --dport 1227 -j ACCEPT 
iptables -A INPUT -i ppp0 -p udp --sport 1227 -j ACCEPT 
iptables -A OUTPUT -o ppp0 -p udp --dport 1227 -j ACCEPT 
 
#le http 
iptables -A INPUT -i ppp0 -p tcp --dport 80 -j ACCEPT 
iptables -A OUTPUT -o ppp0 -p tcp --sport 80 -j ACCEPT 
 
 
# --- Le donkey !!! --- 
#entree provient/vers 4661 et 4662 
iptables -A INPUT -i ppp0 -p tcp --dport 4661 -j ACCEPT 
iptables -A INPUT -i ppp0 -p udp --dport 4661 -j ACCEPT 
iptables -A INPUT -i ppp0 -p tcp --dport 4662 -j ACCEPT 
iptables -A INPUT -i ppp0 -p udp --dport 4662 -j ACCEPT 
iptables -A INPUT -i ppp0 -p tcp --sport 4661 -j ACCEPT 
iptables -A INPUT -i ppp0 -p udp --sport 4661 -j ACCEPT 
iptables -A INPUT -i ppp0 -p tcp --sport 4662 -j ACCEPT 
iptables -A INPUT -i ppp0 -p udp --sport 4662 -j ACCEPT 
 
 
#sortie provient/vers 4661 4662 
iptables -A OUTPUT -o ppp0 -p tcp --dport 4661 -j ACCEPT 
iptables -A OUTPUT -o ppp0 -p udp --dport 4661 -j ACCEPT 
iptables -A OUTPUT -o ppp0 -p tcp --dport 4662 -j ACCEPT 
iptables -A OUTPUT -o ppp0 -p udp --dport 4662 -j ACCEPT 
iptables -A OUTPUT -o ppp0 -p tcp --sport 4661 -j ACCEPT 
iptables -A OUTPUT -o ppp0 -p udp --sport 4661 -j ACCEPT 
iptables -A OUTPUT -o ppp0 -p tcp --sport 4662 -j ACCEPT 
iptables -A OUTPUT -o ppp0 -p udp --sport 4662 -j ACCEPT 
 
#Autoriser l'icmp-request/reply 
iptables -A OUTPUT -o ppp0 -p icmp --icmp-type echo-request -j ACCEPT 
iptables -A OUTPUT -o ppp0 -p icmp --icmp-type echo-reply -m limit --limit 3/m -j ACCEPT 
 
 
 
voila 
 
par contre quelqu'un sait ce que sont ces ports ouverts que je n'ai pas autorises ?
Marsh Posté le 07-08-2002 à 21:48:35
| _guigui_ a écrit a écrit  : http://www.insecure.org/nmap/nmap_documentation.html   | 
 
 
ouai ben je me contenterais très bien du man hein   
 
Marsh Posté le 07-08-2002 à 21:49:48
| kenses a écrit a écrit  : oui Interesting ports on lns15v-6-43.w.club-internet.fr (212.195.197.43): (The 1145 ports scanned but not shown below are in state: filtered) Port State Service 20/tcp closed ftp-data 21/tcp open ftp 22/tcp open ssh 80/tcp open http 65301/tcp closed pcanywhere Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20 Uptime 0.077 days (since Wed Aug 7 19:53:06 2002) Nmap run completed -- 1 IP address (1 host up) scanned in 167 seconds | 
 
 
ben si tu pouvais me filer la commande, ce serait cool   
 
Marsh Posté le 07-08-2002 à 21:57:45
| kenses a écrit a écrit  : nmap -sS -F -O -R 212.195.197.43   | 
 
 
merci je teste tout de suite   
 
Marsh Posté le 07-08-2002 à 21:57:53
utilise lsof ou fuser pour voir quel PID a ce port ouvert. 
fuser -n udp PORT_NUMBER 
fuser -n tcp PORT_NUMBER 
lsof | grep LISTEN (shows TCP listening processes) 
lsof | grep UDP (shows UDP listening processes) 
 
Marsh Posté le 07-08-2002 à 21:59:10
| apolon34 a écrit a écrit  : bon le firewall c perso: #!/bin/bash #Config de firewall ecrite par moi-meme #On commence par purger toutes les regles iptables -F iptables -X iptables -t nat -F iptables -t nat -X #On configure les regles par defaut: DROP iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP #Creation des regles personalisees iptables -N LOG_DROP iptables -N LOG_ACCEPT #table log/drop iptables -A LOG_DROP -j LOG --log-prefix='[IPTABLES DROP]' iptables -A LOG_DROP -j DROP #table log/accept iptables -A LOG_ACCEPT -j LOG --log-prefix='[IPTABLES ACCEPT]' iptables -A LOG_ACCEPT -j ACCEPT #partage de connection iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE echo 1 > /proc/sys/net/ipv4/ip_forward #On autorise le traffic sur eth0 et lo iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT iptables -A INPUT -i eth0 -j ACCEPT iptables -A OUTPUT -o eth0 -j ACCEPT # --- Protections en tout genre --- #ping flood iptables -A INPUT -i ppp0 -p icmp --icmp-type echo-request -m limit --limit 3/m -j LOG_ACCEPT #autres.... # --- Activation des dns !! --- #entree udp/tcp iptables -A INPUT -i ppp0 -p tcp --sport 53 -s 194.117.200.10 ! --syn -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --sport 53 -s 194.117.200.15 ! --syn -j ACCEPT iptables -A INPUT -i ppp0 -p udp --sport 53 -s 194.117.200.10 -j ACCEPT iptables -A INPUT -i ppp0 -p udp --sport 53 -s 194.117.200.15 -j ACCEPT #sortie tcp/udp iptables -A OUTPUT -o ppp0 -p tcp --dport 53 -d 194.117.200.10 -j ACCEPT iptables -A OUTPUT -o ppp0 -p tcp --dport 53 -d 194.117.200.15 -j ACCEPT iptables -A OUTPUT -o ppp0 -p udp --dport 53 -d 194.117.200.10 -j ACCEPT iptables -A OUTPUT -o ppp0 -p udp --dport 53 -d 194.117.200.15 -j ACCEPT #Activation de ssh iptables -A INPUT -i ppp0 -p tcp --dport 22 -j ACCEPT iptables -A OUTPUT -o ppp0 -p tcp --sport 22 -j ACCEPT #autoriser les connect au serveur ftp iptables -A INPUT -i ppp0 -p tcp --dport 21 -j ACCEPT iptables -A OUTPUT -o ppp0 -p tcp --sport 21 -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --dport 20 -j ACCEPT iptables -A OUTPUT -o ppp0 -p tcp --sport 20 -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --dport 65000:65535 -j ACCEPT iptables -A OUTPUT -o ppp0 -p tcp --sport 65000:65535 -j ACCEPT #dns2go iptables -A INPUT -i ppp0 -p tcp ! --syn --sport 1227 -j ACCEPT iptables -A OUTPUT -o ppp0 -p tcp --dport 1227 -j ACCEPT iptables -A INPUT -i ppp0 -p udp --sport 1227 -j ACCEPT iptables -A OUTPUT -o ppp0 -p udp --dport 1227 -j ACCEPT #le http iptables -A INPUT -i ppp0 -p tcp --dport 80 -j ACCEPT iptables -A OUTPUT -o ppp0 -p tcp --sport 80 -j ACCEPT # --- Le donkey !!! --- #entree provient/vers 4661 et 4662 iptables -A INPUT -i ppp0 -p tcp --dport 4661 -j ACCEPT iptables -A INPUT -i ppp0 -p udp --dport 4661 -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --dport 4662 -j ACCEPT iptables -A INPUT -i ppp0 -p udp --dport 4662 -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --sport 4661 -j ACCEPT iptables -A INPUT -i ppp0 -p udp --sport 4661 -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --sport 4662 -j ACCEPT iptables -A INPUT -i ppp0 -p udp --sport 4662 -j ACCEPT #sortie provient/vers 4661 4662 iptables -A OUTPUT -o ppp0 -p tcp --dport 4661 -j ACCEPT iptables -A OUTPUT -o ppp0 -p udp --dport 4661 -j ACCEPT iptables -A OUTPUT -o ppp0 -p tcp --dport 4662 -j ACCEPT iptables -A OUTPUT -o ppp0 -p udp --dport 4662 -j ACCEPT iptables -A OUTPUT -o ppp0 -p tcp --sport 4661 -j ACCEPT iptables -A OUTPUT -o ppp0 -p udp --sport 4661 -j ACCEPT iptables -A OUTPUT -o ppp0 -p tcp --sport 4662 -j ACCEPT iptables -A OUTPUT -o ppp0 -p udp --sport 4662 -j ACCEPT #Autoriser l'icmp-request/reply iptables -A OUTPUT -o ppp0 -p icmp --icmp-type echo-request -j ACCEPT iptables -A OUTPUT -o ppp0 -p icmp --icmp-type echo-reply -m limit --limit 3/m -j ACCEPT voila par contre quelqu'un sait ce que sont ces ports ouverts que je n'ai pas autorises ? | 
 
A tout hasard, ta machine sert pas de passerelle/routeur ?
Marsh Posté le 07-08-2002 à 22:00:53
je crois que le 1720 est utilisé par netmeeting, mais sous linux....
Marsh Posté le 07-08-2002 à 22:05:10
| Combi_A_Vendre a écrit a écrit  : je crois que le 1720 est utilisé par netmeeting, mais sous linux.... | 
 
Ou alors ...  qd vous faites lsmod vous avez quoi ?
Marsh Posté le 07-08-2002 à 22:07:08
| kenses a écrit a écrit  : nmap -sS -F -O -R 212.195.197.43   | 
 
 
je t'ai envoyé un MP
Marsh Posté le 07-08-2002 à 22:19:02
| Zzozo a écrit a écrit  : A tout hasard, ta machine sert pas de passerelle/routeur ? | 
 
 
ben si, c'est en gros dans le script lol 
 
edit: j'ai essaye fuser et il ne me trouve rien qui utilise les ports ouverts, que ce soit en tcp ou udp. 
 
bizarre qu'ils soient ouverts puisque qu'aucune regle ne stipule de laisser passer ca
Marsh Posté le 07-08-2002 à 22:24:36
| apolon34 a écrit a écrit  : ben si, c'est en gros dans le script lol edit: j'ai essaye fuser et il ne me trouve rien qui utilise les ports ouverts, que ce soit en tcp ou udp. bizarre qu'ils soient ouverts puisque qu'aucune regle ne stipule de laisser passer ca | 
 
J'avais pas fait attention au masquerading, excuse ... 
T'aurais pas une machine w2k ou XP derrière le firewall des fois ? 
et un lsmod ca donne quoi ? 
Et qd tu testes ton fw à cette adresse http://www.firewallcheck.com/portscan.html , il dit quoi ? (notamment pour le port 1720 ....)
Marsh Posté le 07-08-2002 à 22:30:37
c bizarre du met le forward a DROP et tu n'a aucune regle qui le mette en ACCEPT pour certaines machines et pourtant le masquerading marche ???
Marsh Posté le 07-08-2002 à 20:39:33
Salut a tous, je mets en place un firewall sur ma passerelle
est-ce qu'il y aurait des volontaires pour tester ??
mon ip: 212.195.197.43
il y a dessus:
- un serveur ftp (a tester aussi)
- un serveur ssh
- un edonkey
- un partage nfs(lan only)
- un apache (port 80)
voila, si quelqu'un peut tester ca et me reveler les faiblesses de ma config.
ps: pa tout casser svp !!! je debute