un amateur pour tester mon firewall ? - Linux et OS Alternatifs
Marsh Posté le 07-08-2002 à 21:01:08
* + 212.195.197.43 lns15v-6-43.w.club-internet.fr
|___ 389 Lightweight Directory Access Protocol
|___ 1720 h323hostcall
J'ai pas l'impression que tes ports ftp et http soient ouverts.
Par contre, les 389 et 1720 sont ouverts.
vw
Marsh Posté le 07-08-2002 à 21:13:03
en effet j'ai oublie d'ouvrir le port 80 et de lancer le ftp....
no comment !
par contre le reste, as-tu une idee de ce que ca peut etre ?
un netstat -a ne me donne rien la dessus
Marsh Posté le 07-08-2002 à 21:15:33
Combi_A_Vendre a écrit a écrit : * + 212.195.197.43 lns15v-6-43.w.club-internet.fr |___ 389 Lightweight Directory Access Protocol |___ 1720 h323hostcall J'ai pas l'impression que tes ports ftp et http soient ouverts. Par contre, les 389 et 1720 sont ouverts. vw |
avec quoi t'as scanner ses ports ?
tu peux faire pareil avec moi ?
Marsh Posté le 07-08-2002 à 21:16:39
oui, donnes ton ip.
Je scan les ports 1 à 65535.
Marsh Posté le 07-08-2002 à 21:19:03
Combi_A_Vendre a écrit a écrit : oui, donnes ton ip. Je scan les ports 1 à 65535. |
je suis également intéressé pour savoir avec quel outil/moyen tu scannes les ports
Marsh Posté le 07-08-2002 à 21:20:13
Combi_A_Vendre a écrit a écrit : * + 212.195.197.43 lns15v-6-43.w.club-internet.fr |___ 389 Lightweight Directory Access Protocol |___ 1720 h323hostcall J'ai pas l'impression que tes ports ftp et http soient ouverts. Par contre, les 389 et 1720 sont ouverts. vw |
maintenant :
* + 212.195.197.43 [Unknown]
|___ 21 File Transfer Protocol [Control]
|___ 22 SSH Remote Login Protocol
|___ SSH-1.99-OpenSSH_3.4p1.
|___ 80 World Wide Web HTTP
|___ HTTP/1.1 200 OK..Date: Wed, 07 Aug 2002 21:22:15 GMT..Server: Apache/1.3.26 (Unix) PHP/4.2.2..Connection: close..Content-Type:
|___ 389 Lightweight Directory Access Protocol
|___ 1720 h323hostcall
Marsh Posté le 07-08-2002 à 21:21:23
Combi_A_Vendre a écrit a écrit : oui, donnes ton ip. Je scan les ports 1 à 65535. |
je t'envoie en MP
Marsh Posté le 07-08-2002 à 21:22:05
ton port ftp aussi, avec ton divx de cranberries d'ailleurs...
Marsh Posté le 07-08-2002 à 21:24:06
Combi_A_Vendre a écrit a écrit : ton port ftp aussi, avec ton divx de cranberries d'ailleurs... |
mais avec quoi vois tu tout ça?
Marsh Posté le 07-08-2002 à 21:25:11
tuffgong a écrit a écrit : mais avec quoi vois tu tout ça? |
ben ...
ftp://212.195.197.43 aussi simple que ça.
vw
Marsh Posté le 07-08-2002 à 21:25:36
tuffgong a écrit a écrit : mais avec quoi vois tu tout ça? |
Marsh Posté le 07-08-2002 à 21:25:46
djoh a écrit a écrit : je t'envoie en MP |
Je t'ai répondu.
Marsh Posté le 07-08-2002 à 21:28:26
Combi_A_Vendre a écrit a écrit : ben ... ftp://212.195.197.43 aussi simple que ça. vw |
en fait je parlais du logiciel qui te permets de scanner les ports.
Marsh Posté le 07-08-2002 à 21:31:16
_guigui_ a écrit a écrit : je t'ai répondu 2 posts plus haut |
effectivement je viens de voir
merci bcp
Marsh Posté le 07-08-2002 à 21:31:21
tuffgong a écrit a écrit : en fait je parlais du logiciel qui te permets de scanner les ports. |
oups! j'utilise SuperScan 3.0
vw
Marsh Posté le 07-08-2002 à 21:32:14
_guigui_ a écrit a écrit : je t'ai répondu 2 posts plus haut |
manque de bol, c'est pas ça qu'il utilise
moi non plus je vois rien avec nmap
mais j'utilise p-t pas les bonnes options
Marsh Posté le 07-08-2002 à 21:33:16
djoh a écrit a écrit : manque de bol, c'est pas ça qu'il utilise moi non plus je vois rien avec nmap mais j'utilise p-t pas les bonnes options |
Marsh Posté le 07-08-2002 à 21:33:23
djoh a écrit a écrit : manque de bol, c'est pas ça qu'il utilise moi non plus je vois rien avec nmap mais j'utilise p-t pas les bonnes options |
ha ben oui tu dois pas utiliser les bonnes options, on voit tout ce qu'il y a à voir avec nmap... tiens vais essayer la version windows qui vient de sortit moi
Marsh Posté le 07-08-2002 à 21:41:48
_guigui_ a écrit a écrit : ha ben oui tu dois pas utiliser les bonnes options, on voit tout ce qu'il y a à voir avec nmap... tiens vais essayer la version windows qui vient de sortit moi |
oui, je sais qu'on est censé tout voir, c'est pour ça que je dis que j'ai pas du mettre les bonnes options
quand tu les auras trouvé, tu me les donnes
Marsh Posté le 07-08-2002 à 21:45:13
oui
Interesting ports on lns15v-6-43.w.club-internet.fr (212.195.197.43):
(The 1145 ports scanned but not shown below are in state: filtered)
Port State Service
20/tcp closed ftp-data
21/tcp open ftp
22/tcp open ssh
80/tcp open http
65301/tcp closed pcanywhere
Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20
Uptime 0.077 days (since Wed Aug 7 19:53:06 2002)
Nmap run completed -- 1 IP address (1 host up) scanned in 167 seconds
Marsh Posté le 07-08-2002 à 21:45:59
bon le firewall c perso:
#!/bin/bash
#Config de firewall ecrite par moi-meme
#On commence par purger toutes les regles
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
#On configure les regles par defaut: DROP
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
#Creation des regles personalisees
iptables -N LOG_DROP
iptables -N LOG_ACCEPT
#table log/drop
iptables -A LOG_DROP -j LOG --log-prefix='[IPTABLES DROP]'
iptables -A LOG_DROP -j DROP
#table log/accept
iptables -A LOG_ACCEPT -j LOG --log-prefix='[IPTABLES ACCEPT]'
iptables -A LOG_ACCEPT -j ACCEPT
#partage de connection
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
#On autorise le traffic sur eth0 et lo
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A OUTPUT -o eth0 -j ACCEPT
# --- Protections en tout genre ---
#ping flood
iptables -A INPUT -i ppp0 -p icmp --icmp-type echo-request -m limit --limit 3/m -j LOG_ACCEPT
#autres....
# --- Activation des dns !! ---
#entree udp/tcp
iptables -A INPUT -i ppp0 -p tcp --sport 53 -s 194.117.200.10 ! --syn -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --sport 53 -s 194.117.200.15 ! --syn -j ACCEPT iptables -A INPUT -i ppp0 -p udp --sport 53 -s 194.117.200.10 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 53 -s 194.117.200.15 -j ACCEPT
#sortie tcp/udp
iptables -A OUTPUT -o ppp0 -p tcp --dport 53 -d 194.117.200.10 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --dport 53 -d 194.117.200.15 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 53 -d 194.117.200.10 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 53 -d 194.117.200.15 -j ACCEPT
#Activation de ssh
iptables -A INPUT -i ppp0 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 22 -j ACCEPT
#autoriser les connect au serveur ftp
iptables -A INPUT -i ppp0 -p tcp --dport 21 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 21 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 20 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 20 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 65000:65535 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 65000:65535 -j ACCEPT
#dns2go
iptables -A INPUT -i ppp0 -p tcp ! --syn --sport 1227 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --dport 1227 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 1227 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 1227 -j ACCEPT
#le http
iptables -A INPUT -i ppp0 -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 80 -j ACCEPT
# --- Le donkey !!! ---
#entree provient/vers 4661 et 4662
iptables -A INPUT -i ppp0 -p tcp --dport 4661 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --dport 4661 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --dport 4662 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --dport 4662 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --sport 4661 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 4661 -j ACCEPT
iptables -A INPUT -i ppp0 -p tcp --sport 4662 -j ACCEPT
iptables -A INPUT -i ppp0 -p udp --sport 4662 -j ACCEPT
#sortie provient/vers 4661 4662
iptables -A OUTPUT -o ppp0 -p tcp --dport 4661 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 4661 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --dport 4662 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --dport 4662 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 4661 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --sport 4661 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --sport 4662 -j ACCEPT
iptables -A OUTPUT -o ppp0 -p udp --sport 4662 -j ACCEPT
#Autoriser l'icmp-request/reply
iptables -A OUTPUT -o ppp0 -p icmp --icmp-type echo-request -j ACCEPT
iptables -A OUTPUT -o ppp0 -p icmp --icmp-type echo-reply -m limit --limit 3/m -j ACCEPT
voila
par contre quelqu'un sait ce que sont ces ports ouverts que je n'ai pas autorises ?
Marsh Posté le 07-08-2002 à 21:48:35
_guigui_ a écrit a écrit : http://www.insecure.org/nmap/nmap_documentation.html |
ouai ben je me contenterais très bien du man hein
Marsh Posté le 07-08-2002 à 21:49:48
kenses a écrit a écrit : oui Interesting ports on lns15v-6-43.w.club-internet.fr (212.195.197.43): (The 1145 ports scanned but not shown below are in state: filtered) Port State Service 20/tcp closed ftp-data 21/tcp open ftp 22/tcp open ssh 80/tcp open http 65301/tcp closed pcanywhere Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20 Uptime 0.077 days (since Wed Aug 7 19:53:06 2002) Nmap run completed -- 1 IP address (1 host up) scanned in 167 seconds |
ben si tu pouvais me filer la commande, ce serait cool
Marsh Posté le 07-08-2002 à 21:57:45
kenses a écrit a écrit : nmap -sS -F -O -R 212.195.197.43 |
merci je teste tout de suite
Marsh Posté le 07-08-2002 à 21:57:53
utilise lsof ou fuser pour voir quel PID a ce port ouvert.
fuser -n udp PORT_NUMBER
fuser -n tcp PORT_NUMBER
lsof | grep LISTEN (shows TCP listening processes)
lsof | grep UDP (shows UDP listening processes)
Marsh Posté le 07-08-2002 à 21:59:10
apolon34 a écrit a écrit : bon le firewall c perso: #!/bin/bash #Config de firewall ecrite par moi-meme #On commence par purger toutes les regles iptables -F iptables -X iptables -t nat -F iptables -t nat -X #On configure les regles par defaut: DROP iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP #Creation des regles personalisees iptables -N LOG_DROP iptables -N LOG_ACCEPT #table log/drop iptables -A LOG_DROP -j LOG --log-prefix='[IPTABLES DROP]' iptables -A LOG_DROP -j DROP #table log/accept iptables -A LOG_ACCEPT -j LOG --log-prefix='[IPTABLES ACCEPT]' iptables -A LOG_ACCEPT -j ACCEPT #partage de connection iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE echo 1 > /proc/sys/net/ipv4/ip_forward #On autorise le traffic sur eth0 et lo iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT iptables -A INPUT -i eth0 -j ACCEPT iptables -A OUTPUT -o eth0 -j ACCEPT # --- Protections en tout genre --- #ping flood iptables -A INPUT -i ppp0 -p icmp --icmp-type echo-request -m limit --limit 3/m -j LOG_ACCEPT #autres.... # --- Activation des dns !! --- #entree udp/tcp iptables -A INPUT -i ppp0 -p tcp --sport 53 -s 194.117.200.10 ! --syn -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --sport 53 -s 194.117.200.15 ! --syn -j ACCEPT iptables -A INPUT -i ppp0 -p udp --sport 53 -s 194.117.200.10 -j ACCEPT iptables -A INPUT -i ppp0 -p udp --sport 53 -s 194.117.200.15 -j ACCEPT #sortie tcp/udp iptables -A OUTPUT -o ppp0 -p tcp --dport 53 -d 194.117.200.10 -j ACCEPT iptables -A OUTPUT -o ppp0 -p tcp --dport 53 -d 194.117.200.15 -j ACCEPT iptables -A OUTPUT -o ppp0 -p udp --dport 53 -d 194.117.200.10 -j ACCEPT iptables -A OUTPUT -o ppp0 -p udp --dport 53 -d 194.117.200.15 -j ACCEPT #Activation de ssh iptables -A INPUT -i ppp0 -p tcp --dport 22 -j ACCEPT iptables -A OUTPUT -o ppp0 -p tcp --sport 22 -j ACCEPT #autoriser les connect au serveur ftp iptables -A INPUT -i ppp0 -p tcp --dport 21 -j ACCEPT iptables -A OUTPUT -o ppp0 -p tcp --sport 21 -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --dport 20 -j ACCEPT iptables -A OUTPUT -o ppp0 -p tcp --sport 20 -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --dport 65000:65535 -j ACCEPT iptables -A OUTPUT -o ppp0 -p tcp --sport 65000:65535 -j ACCEPT #dns2go iptables -A INPUT -i ppp0 -p tcp ! --syn --sport 1227 -j ACCEPT iptables -A OUTPUT -o ppp0 -p tcp --dport 1227 -j ACCEPT iptables -A INPUT -i ppp0 -p udp --sport 1227 -j ACCEPT iptables -A OUTPUT -o ppp0 -p udp --dport 1227 -j ACCEPT #le http iptables -A INPUT -i ppp0 -p tcp --dport 80 -j ACCEPT iptables -A OUTPUT -o ppp0 -p tcp --sport 80 -j ACCEPT # --- Le donkey !!! --- #entree provient/vers 4661 et 4662 iptables -A INPUT -i ppp0 -p tcp --dport 4661 -j ACCEPT iptables -A INPUT -i ppp0 -p udp --dport 4661 -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --dport 4662 -j ACCEPT iptables -A INPUT -i ppp0 -p udp --dport 4662 -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --sport 4661 -j ACCEPT iptables -A INPUT -i ppp0 -p udp --sport 4661 -j ACCEPT iptables -A INPUT -i ppp0 -p tcp --sport 4662 -j ACCEPT iptables -A INPUT -i ppp0 -p udp --sport 4662 -j ACCEPT #sortie provient/vers 4661 4662 iptables -A OUTPUT -o ppp0 -p tcp --dport 4661 -j ACCEPT iptables -A OUTPUT -o ppp0 -p udp --dport 4661 -j ACCEPT iptables -A OUTPUT -o ppp0 -p tcp --dport 4662 -j ACCEPT iptables -A OUTPUT -o ppp0 -p udp --dport 4662 -j ACCEPT iptables -A OUTPUT -o ppp0 -p tcp --sport 4661 -j ACCEPT iptables -A OUTPUT -o ppp0 -p udp --sport 4661 -j ACCEPT iptables -A OUTPUT -o ppp0 -p tcp --sport 4662 -j ACCEPT iptables -A OUTPUT -o ppp0 -p udp --sport 4662 -j ACCEPT #Autoriser l'icmp-request/reply iptables -A OUTPUT -o ppp0 -p icmp --icmp-type echo-request -j ACCEPT iptables -A OUTPUT -o ppp0 -p icmp --icmp-type echo-reply -m limit --limit 3/m -j ACCEPT voila par contre quelqu'un sait ce que sont ces ports ouverts que je n'ai pas autorises ? |
A tout hasard, ta machine sert pas de passerelle/routeur ?
Marsh Posté le 07-08-2002 à 22:00:53
je crois que le 1720 est utilisé par netmeeting, mais sous linux....
Marsh Posté le 07-08-2002 à 22:05:10
Combi_A_Vendre a écrit a écrit : je crois que le 1720 est utilisé par netmeeting, mais sous linux.... |
Ou alors ... qd vous faites lsmod vous avez quoi ?
Marsh Posté le 07-08-2002 à 22:07:08
kenses a écrit a écrit : nmap -sS -F -O -R 212.195.197.43 |
je t'ai envoyé un MP
Marsh Posté le 07-08-2002 à 22:19:02
Zzozo a écrit a écrit : A tout hasard, ta machine sert pas de passerelle/routeur ? |
ben si, c'est en gros dans le script lol
edit: j'ai essaye fuser et il ne me trouve rien qui utilise les ports ouverts, que ce soit en tcp ou udp.
bizarre qu'ils soient ouverts puisque qu'aucune regle ne stipule de laisser passer ca
Marsh Posté le 07-08-2002 à 22:24:36
apolon34 a écrit a écrit : ben si, c'est en gros dans le script lol edit: j'ai essaye fuser et il ne me trouve rien qui utilise les ports ouverts, que ce soit en tcp ou udp. bizarre qu'ils soient ouverts puisque qu'aucune regle ne stipule de laisser passer ca |
J'avais pas fait attention au masquerading, excuse ...
T'aurais pas une machine w2k ou XP derrière le firewall des fois ?
et un lsmod ca donne quoi ?
Et qd tu testes ton fw à cette adresse http://www.firewallcheck.com/portscan.html , il dit quoi ? (notamment pour le port 1720 ....)
Marsh Posté le 07-08-2002 à 22:30:37
c bizarre du met le forward a DROP et tu n'a aucune regle qui le mette en ACCEPT pour certaines machines et pourtant le masquerading marche ???
Marsh Posté le 07-08-2002 à 20:39:33
Salut a tous, je mets en place un firewall sur ma passerelle
est-ce qu'il y aurait des volontaires pour tester ??
mon ip: 212.195.197.43
il y a dessus:
- un serveur ftp (a tester aussi)
- un serveur ssh
- un edonkey
- un partage nfs(lan only)
- un apache (port 80)
voila, si quelqu'un peut tester ca et me reveler les faiblesses de ma config.
ps: pa tout casser svp !!! je debute