Portsentry : déception

Bonjour,

je suis arrivé au bout de mes tests concernant portsentry en le mettant en place selon le tuto.

Malheureusement, mes tests sont un peu décevants :

  • d’une part sur la machine attaquante, lors du premier scan, je reçois quand même certains voire tous les ports ouverts, de la machine “protégée”. Pas lors des scans suivants.
  • d’autre part, la machine attaquante n’est pas forcément inscrite dans les règles iptables après la première attaque.

J’ai exploré l’option stealth (stcp et sudp) plutôt que a (atcp et audp) mais sans changement.

Enfin, je précise que ces tests ont été fait sur le réseau local.

Je ne sais que comprendre.

Il faut comprendre que ce genre de programme ne va pas protéger ta machine.

Salut,

[mono]portsentry[/mono] s’avère redoutable, depuis quatre ans … :wink:

[15:26:38][root@facteur] ~ # find / -iname "*portsentry*" /usr/lib/portsentry /usr/lib/portsentry/portsentry-add-ip /usr/lib/portsentry/portsentry-rm-ip /usr/lib/portsentry/portsentry-build-ignore-file /usr/sbin/portsentry /usr/share/doc/portsentry /usr/share/man/man5/portsentry.conf.5.gz /usr/share/man/man8/portsentry.8.gz /usr/share/logwatch/scripts/services/portsentry /usr/share/logwatch/default.conf/services/portsentry.conf /var/lib/portsentry /var/lib/portsentry/portsentry.blocked.atcp /var/lib/portsentry/portsentry.blocked.tcp /var/lib/portsentry/portsentry.history /var/lib/portsentry/portsentry.blocked.audp /var/lib/portsentry/portsentry.blocked.udp /var/lib/dpkg/info/portsentry.postinst /var/lib/dpkg/info/portsentry.md5sums /var/lib/dpkg/info/portsentry.config /var/lib/dpkg/info/portsentry.conffiles /var/lib/dpkg/info/portsentry.templates /var/lib/dpkg/info/portsentry.postrm /var/lib/dpkg/info/portsentry.list /var/lib/dpkg/info/portsentry.prerm /etc/ppp/ip-down.d/portsentry /etc/ppp/ip-up.d/portsentry /etc/rc2.d/S06portsentry /etc/init.d/portsentry /etc/rc5.d/S06portsentry /etc/rc4.d/S06portsentry /etc/rc3.d/S06portsentry /etc/portsentry /etc/portsentry/portsentry.ignore /etc/portsentry/portsentry.conf /etc/portsentry/portsentry.ignore.static /etc/rc6.d/K01portsentry /etc/rc0.d/K01portsentry /etc/rc1.d/K01portsentry /etc/default/portsentry [15:28:09][root@facteur] ~ #

Nota: [mono]logrotate[/mono] oblige.

[15:28:53][root@facteur] ~ # ll /var/lib/portsentry total 592K -rw-r--r-- 1 root root 15K 2014-07-27 14:33 portsentry.blocked.atcp -rw------- 1 root root 566K 2014-07-27 14:33 portsentry.history -rw-r--r-- 1 root root 2,1K 2014-07-27 14:21 portsentry.blocked.audp -rw-r--r-- 1 root root 0 2013-01-18 11:06 portsentry.blocked.tcp -rw-r--r-- 1 root root 0 2013-01-18 11:06 portsentry.blocked.udp [15:28:55][root@facteur] ~ #

Extraits :

[15:30:39][root@facteur] ~ # cat /var/lib/portsentry/portsentry.history 1380282422 - 09/27/2013 13:47:02 Host: 74.125.82.54/74.125.82.54 Port: 25 TCP Blocked 1380283051 - 09/27/2013 13:57:31 Host: 183.239.43.23/183.239.43.23 Port: 23 TCP Blocked 1380283455 - 09/27/2013 14:04:15 Host: 220.128.137.175/220.128.137.175 Port: 135 TCP Blocked 1380283880 - 09/27/2013 14:11:20 Host: 74.125.82.182/74.125.82.182 Port: 25 TCP Blocked 1380284540 - 09/27/2013 14:22:20 Host: 209.85.212.182/209.85.212.182 Port: 25 TCP Blocked 1380285375 - 09/27/2013 14:36:15 Host: 46.105.156.132/46.105.156.132 Port: 81 TCP Blocked 1380285414 - 09/27/2013 14:36:54 Host: 74.125.82.170/74.125.82.170 Port: 25 TCP Blocked 1380286127 - 09/27/2013 14:48:47 Host: 74.125.82.169/74.125.82.169 Port: 25 TCP Blocked 1380288001 - 09/27/2013 15:20:01 Host: 209.85.212.172/209.85.212.172 Port: 25 TCP Blocked 1380289845 - 09/27/2013 15:50:45 Host: 74.125.82.46/74.125.82.46 Port: 25 TCP Blocked 1380290981 - 09/27/2013 16:09:41 Host: 209.85.212.170/209.85.212.170 Port: 25 TCP Blocked 1380291477 - 09/27/2013 16:17:57 Host: 74.125.82.48/74.125.82.48 Port: 25 TCP Blocked 1380291558 - 09/27/2013 16:19:18 Host: 183.239.112.213/183.239.112.213 Port: 23 TCP Blocked 1380291743 - 09/27/2013 16:22:23 Host: 74.125.82.178/74.125.82.178 Port: 25 TCP Blocked 1380292758 - 09/27/2013 16:39:18 Host: 74.125.82.52/74.125.82.52 Port: 25 TCP Blocked 1380292984 - 09/27/2013 16:43:04 Host: 209.85.212.179/209.85.212.179 Port: 25 TCP Blocked 1380295453 - 09/27/2013 17:24:13 Host: 223.73.29.32/223.73.29.32 Port: 23 TCP Blocked 1380298757 - 09/27/2013 18:19:17 Host: 178.33.149.89/178.33.149.89 Port: 81 TCP Blocked 1380299017 - 09/27/2013 18:23:37 Host: 94.102.49.120/94.102.49.120 Port: 19 UDP Blocked 1380300310 - 09/27/2013 18:45:10 Host: 59.127.183.192/59.127.183.192 Port: 23 TCP Blocked 1380300672 - 09/27/2013 18:51:12 Host: 91.121.233.56/91.121.233.56 Port: 135 TCP Blocked 1380300999 - 09/27/2013 18:56:39 Host: 62.128.35.165/62.128.35.165 Port: 23 TCP Blocked 1380301165 - 09/27/2013 18:59:25 Host: 59.127.151.207/59.127.151.207 Port: 23 TCP Blocked [...] 1380353435 - 09/28/2013 09:30:35 Host: 64.236.64.139/64.236.64.139 Port: 161 UDP Blocked 1380367640 - 09/28/2013 13:27:20 Host: 120.235.59.178/120.235.59.178 Port: 23 TCP Blocked 1380368762 - 09/28/2013 13:46:02 Host: 198.50.197.42/198.50.197.42 Port: 81 TCP Blocked 1380374006 - 09/28/2013 15:13:26 Host: 223.74.13.54/223.74.13.54 Port: 23 TCP Blocked 1380376307 - 09/28/2013 15:51:47 Host: 118.192.48.18/118.192.48.18 Port: 161 UDP Blocked 1380377409 - 09/28/2013 16:10:09 Host: 223.73.28.163/223.73.28.163 Port: 23 TCP Blocked 1380394242 - 09/28/2013 20:50:42 Host: 37.200.8.156/37.200.8.156 Port: 23 TCP Blocked 1380396622 - 09/28/2013 21:30:22 Host: 183.239.112.34/183.239.112.34 Port: 23 TCP Blocked 1380403012 - 09/28/2013 23:16:52 Host: 122.155.166.136/122.155.166.136 Port: 623 UDP Blocked 1380415245 - 09/29/2013 02:40:45 Host: 94.102.56.154/94.102.56.154 Port: 19 UDP Blocked 1380424504 - 09/29/2013 05:15:04 Host: 199.91.100.18/199.91.100.18 Port: 445 TCP Blocked 1380432364 - 09/29/2013 07:26:04 Host: 223.74.10.245/223.74.10.245 Port: 23 TCP Blocked 1380434397 - 09/29/2013 07:59:57 Host: 79.143.86.235/79.143.86.235 Port: 135 TCP Blocked 1380457825 - 09/29/2013 14:30:25 Host: 173.252.201.228/173.252.201.228 Port: 135 TCP Blocked 1380462869 - 09/29/2013 15:54:29 Host: 142.0.41.10/142.0.41.10 Port: 19 UDP Blocked 1380475341 - 09/29/2013 19:22:21 Host: 113.121.209.22/113.121.209.22 Port: 135 TCP Blocked 1382643610 - 10/24/2013 21:40:10 Host: 37.232.166.2/37.232.166.2 Port: 23 TCP Blocked 1382646548 - 10/24/2013 22:29:08 Host: 94.102.56.234/94.102.56.234 Port: 19 UDP Blocked 1382646847 - 10/24/2013 22:34:07 Host: 37.251.64.45/37.251.64.45 Port: 23 TCP Blocked 1382647606 - 10/24/2013 22:46:46 Host: 94.102.63.122/94.102.63.122 Port: 135 TCP Blocked 1382659425 - 10/25/2013 02:03:45 Host: 37.145.245.1/37.145.245.1 Port: 23 TCP Blocked 1382659433 - 10/25/2013 02:03:53 Host: 37.147.171.229/37.147.171.229 Port: 23 TCP Blocked 1382660970 - 10/25/2013 02:29:30 Host: 68.186.81.140/68.186.81.140 Port: 23 TCP Blocked 1382669162 - 10/25/2013 04:46:02 Host: 81.93.81.134/81.93.81.134 Port: 81 TCP Blocked 1382670623 - 10/25/2013 05:10:23 Host: 37.123.59.11/37.123.59.11 Port: 23 TCP Blocked 1382671679 - 10/25/2013 05:27:59 Host: 109.70.149.119/109.70.149.119 Port: 81 TCP Blocked 1382693871 - 10/25/2013 11:37:51 Host: 37.59.73.93/37.59.73.93 Port: 81 TCP Blocked 1382694976 - 10/25/2013 11:56:16 Host: 78.183.247.1/78.183.247.1 Port: 23 TCP Blocked 1382698734 - 10/25/2013 12:58:54 Host: 80.82.65.49/80.82.65.49 Port: 19 UDP Blocked 1382711371 - 10/25/2013 16:29:31 Host: 198.20.99.130/198.20.99.130 Port: 1023 TCP Blocked 1392211240 - 02/12/2014 14:20:40 Host: 178.33.118.57/178.33.118.57 Port: 445 TCP Blocked 1392212155 - 02/12/2014 14:35:55 Host: 171.83.198.74/171.83.198.74 Port: 23 TCP Blocked 1392224209 - 02/12/2014 17:56:49 Host: 83.170.115.225/83.170.115.225 Port: 81 TCP Blocked 1392228503 - 02/12/2014 19:08:23 Host: 198.20.99.130/198.20.99.130 Port: 389 TCP Blocked 1392231455 - 02/12/2014 19:57:35 Host: 94.102.51.252/94.102.51.252 Port: 19 UDP Blocked 1392231581 - 02/12/2014 19:59:41 Host: 94.102.51.124/94.102.51.124 Port: 19 UDP Blocked 1392231909 - 02/12/2014 20:05:09 Host: 221.236.66.203/221.236.66.203 Port: 23 TCP Blocked 1392233467 - 02/12/2014 20:31:07 Host: 118.118.151.86/118.118.151.86 Port: 23 TCP Blocked 1392235656 - 02/12/2014 21:07:36 Host: 91.198.88.69/91.198.88.69 Port: 445 TCP Blocked 1392241043 - 02/12/2014 22:37:23 Host: 122.225.217.192/122.225.217.192 Port: 602 UDP Blocked 1392241054 - 02/12/2014 22:37:34 Host: 114.33.2.20/114.33.2.20 Port: 23 TCP Blocked 1392241633 - 02/12/2014 22:47:13 Host: 119.101.109.210/119.101.109.210 Port: 23 TCP Blocked 1392244041 - 02/12/2014 23:27:21 Host: 198.50.154.239/198.50.154.239 Port: 81 TCP Blocked 1392244733 - 02/12/2014 23:38:53 Host: 76.164.204.130/76.164.204.130 Port: 19 UDP Blocked 1392245923 - 02/12/2014 23:58:43 Host: 77.22.96.123/77.22.96.123 Port: 81 TCP Blocked 1392249227 - 02/13/2014 00:53:47 Host: 76.164.214.140/76.164.214.140 Port: 161 UDP Blocked 1392251042 - 02/13/2014 01:24:02 Host: 94.23.183.194/94.23.183.194 Port: 81 TCP Blocked 1392253118 - 02/13/2014 01:58:38 Host: 130.210.2.15/130.210.2.15 Port: 445 TCP Blocked 1392255185 - 02/13/2014 02:33:05 Host: 77.45.36.143/77.45.36.143 Port: 445 TCP Blocked 1392257218 - 02/13/2014 03:06:58 Host: 93.174.93.51/93.174.93.51 Port: 808 TCP Blocked 1392257960 - 02/13/2014 03:19:20 Host: 77.70.100.164/77.70.100.164 Port: 23 TCP Blocked 1392266319 - 02/13/2014 05:38:39 Host: 123.246.138.57/123.246.138.57 Port: 23 TCP Blocked 1392269027 - 02/13/2014 06:23:47 Host: 189.196.83.130/189.196.83.130 Port: 23 TCP Blocked 1392271328 - 02/13/2014 07:02:08 Host: 180.120.5.70/180.120.5.70 Port: 23 TCP Blocked 1392271362 - 02/13/2014 07:02:42 Host: 61.157.204.196/61.157.204.196 Port: 23 TCP Blocked 1392273318 - 02/13/2014 07:35:18 Host: 125.73.150.97/125.73.150.97 Port: 23 TCP Blocked 1392275076 - 02/13/2014 08:04:36 Host: 23.92.84.163/23.92.84.163 Port: 19 UDP Blocked 1392277117 - 02/13/2014 08:38:37 Host: 176.241.13.236/176.241.13.236 Port: 445 TCP Blocked 1392279038 - 02/13/2014 09:10:38 Host: 27.22.145.185/27.22.145.185 Port: 23 TCP Blocked [...] 1396560231 - 04/03/2014 23:23:51 Host: 220.161.151.111/220.161.151.111 Port: 23 TCP Blocked 1396560363 - 04/03/2014 23:26:03 Host: 220.226.152.102/220.226.152.102 Port: 23 TCP Blocked 1396561910 - 04/03/2014 23:51:50 Host: 112.83.152.99/112.83.152.99 Port: 23 TCP Blocked 1396563223 - 04/04/2014 00:13:43 Host: 64.27.30.50/64.27.30.50 Port: 445 TCP Blocked 1396567819 - 04/04/2014 01:30:19 Host: 217.69.133.247/217.69.133.247 Port: 443 TCP Blocked 1396567820 - 04/04/2014 01:30:20 Host: 217.69.133.244/217.69.133.244 Port: 443 TCP Blocked 1396569030 - 04/04/2014 01:50:30 Host: 62.0.103.74/62.0.103.74 Port: 445 TCP Blocked 1396569935 - 04/04/2014 02:05:35 Host: 182.52.116.61/182.52.116.61 Port: 23 TCP Blocked 1396577885 - 04/04/2014 04:18:05 Host: 190.146.213.23/190.146.213.23 Port: 23 TCP Blocked 1396579012 - 04/04/2014 04:36:52 Host: 80.250.11.144/80.250.11.144 Port: 23 TCP Blocked 1396579051 - 04/04/2014 04:37:31 Host: 1.179.149.186/1.179.149.186 Port: 445 TCP Blocked 1396583488 - 04/04/2014 05:51:28 Host: 206.72.201.84/206.72.201.84 Port: 19 UDP Blocked [...] 1402108243 - 06/07/2014 04:30:43 Host: 60.173.8.240/60.173.8.240 Port: 443 TCP Blocked 1402108433 - 06/07/2014 04:33:53 Host: 82.132.118.12/82.132.118.12 Port: 445 TCP Blocked 1402114542 - 06/07/2014 06:15:42 Host: 74.82.47.41/74.82.47.41 Port: 19 UDP Blocked 1402115544 - 06/07/2014 06:32:24 Host: 221.215.128.153/221.215.128.153 Port: 23 TCP Blocked 1402116834 - 06/07/2014 06:53:54 Host: 82.221.105.6/82.221.105.6 Port: 17 TCP Blocked 1402117656 - 06/07/2014 07:07:36 Host: 198.20.69.74/198.20.69.74 Port: 1023 TCP Blocked 1402125967 - 06/07/2014 09:26:07 Host: 184.105.139.67/184.105.139.67 Port: 161 UDP Blocked 1402126579 - 06/07/2014 09:36:19 Host: 46.70.146.158/46.70.146.158 Port: 23 TCP Blocked 1402127384 - 06/07/2014 09:49:44 Host: 115.29.101.236/115.29.101.236 Port: 135 TCP Blocked 1402129079 - 06/07/2014 10:17:59 Host: 89.71.141.208/89.71.141.208 Port: 23 TCP Blocked 1402130792 - 06/07/2014 10:46:32 Host: 71.6.167.142/71.6.167.142 Port: 21 TCP Blocked 1402132136 - 06/07/2014 11:08:56 Host: 108.224.169.221/108.224.169.221 Port: 23 TCP Blocked [...] 1406400940 - 07/26/2014 20:55:40 Host: 183.64.172.179/183.64.172.179 Port: 23 TCP Blocked 1406404039 - 07/26/2014 21:47:19 Host: 221.210.129.163/221.210.129.163 Port: 23 TCP Blocked 1406404871 - 07/26/2014 22:01:11 Host: 79.24.120.33/79.24.120.33 Port: 445 TCP Blocked 1406408527 - 07/26/2014 23:02:07 Host: 124.130.2.136/124.130.2.136 Port: 23 TCP Blocked 1406412883 - 07/27/2014 00:14:43 Host: 23.125.213.169/23.125.213.169 Port: 23 TCP Blocked 1406417800 - 07/27/2014 01:36:40 Host: 182.186.190.71/182.186.190.71 Port: 23 TCP Blocked 1406419709 - 07/27/2014 02:08:29 Host: 105.228.217.169/105.228.217.169 Port: 23 TCP Blocked 1406420929 - 07/27/2014 02:28:49 Host: 112.237.223.243/112.237.223.243 Port: 23 TCP Blocked 1406425383 - 07/27/2014 03:43:03 Host: 177.192.1.192/177.192.1.192 Port: 23 TCP Blocked 1406425710 - 07/27/2014 03:48:30 Host: 54.80.197.238/54.80.197.238 Port: 443 TCP Blocked 1406426402 - 07/27/2014 04:00:02 Host: 65.86.127.12/65.86.127.12 Port: 23 TCP Blocked 1406426470 - 07/27/2014 04:01:10 Host: 116.27.230.251/116.27.230.251 Port: 23 TCP Blocked 1406427972 - 07/27/2014 04:26:12 Host: 216.145.77.138/216.145.77.138 Port: 23 TCP Blocked 1406431370 - 07/27/2014 05:22:50 Host: 184.105.247.202/184.105.247.202 Port: 623 UDP Blocked 1406435393 - 07/27/2014 06:29:53 Host: 37.151.30.34/37.151.30.34 Port: 23 TCP Blocked 1406438994 - 07/27/2014 07:29:54 Host: 37.135.53.108/37.135.53.108 Port: 23 TCP Blocked 1406442118 - 07/27/2014 08:21:58 Host: 219.79.2.228/219.79.2.228 Port: 445 TCP Blocked 1406446896 - 07/27/2014 09:41:36 Host: 209.116.238.201/209.116.238.201 Port: 135 TCP Blocked 1406453446 - 07/27/2014 11:30:46 Host: 171.109.115.168/171.109.115.168 Port: 23 TCP Blocked 1406453974 - 07/27/2014 11:39:34 Host: 190.229.232.69/190.229.232.69 Port: 443 TCP Blocked 1406454934 - 07/27/2014 11:55:34 Host: 190.229.197.124/190.229.197.124 Port: 443 TCP Blocked 1406455868 - 07/27/2014 12:11:08 Host: 59.95.160.216/59.95.160.216 Port: 23 TCP Blocked 1406460418 - 07/27/2014 13:26:58 Host: 66.249.69.149/66.249.69.149 Port: 443 TCP Blocked 1406462101 - 07/27/2014 13:55:01 Host: 37.229.73.58/37.229.73.58 Port: 23 TCP Blocked 1406463696 - 07/27/2014 14:21:36 Host: 134.147.203.115/134.147.203.115 Port: 161 UDP Blocked 1406463960 - 07/27/2014 14:26:00 Host: 46.47.103.8/46.47.103.8 Port: 445 TCP Blocked 1406464398 - 07/27/2014 14:33:18 Host: 190.254.189.150/190.254.189.150 Port: 23 TCP Blocked [15:30:45][root@facteur] ~ #

Merci de vos réponses,

en fait, c’était un peu ridicule d’attendre d’être “défendu” contre un “attaquant” qui ne s’est pas encore dévoilé ! Portsentry ne bannit que des adresses qui auront tenté un scan et donc, nécessairement obtenu des résultats.

Les petites différences que j’observe sont probablement dues à la manière dont nmap scanne (les ports dans l’ordre 1, 2, etc. … ou bien de manière aléatoire), des ports légitimement ouverts et du temps de réaction de portsentry.

Ce que je ne comprends pas maintenant, c’est pourquoi on prend 3 contre mesures : route reject, hosts.deny et iptables. Iptables ne suffirait-il pas tout seul ?

Tu cherches à faire quoi, en fait ?

Empêcher le type qui se connecte sur le port 1234 d’accéder à ta machine ?

C’est le comportement de Linux : si aucun processus n’est en écoute sur ce port, alors le paquet n’est pas utile et est supprimé.

Rajouter des trucs par dessus ne va pas améliorer un truc déjà parfait.

Ce sont (justement) tous ces [size=85]petits trucs[/size] que l’admi a mis en place qui font que … :033

En premier, je cherche à protéger ma machine (autohébergement) des intrusions. Iptables et fail2ban sont opérationnels et, j’espère, convenablement configurés, et en tous cas conformément aux tutos que je trouve ici.
Portsentry est donc une troisième mesure, qui me semble utile.

En second, j’ai grandi dans le plaisir d’apprendre et de comprendre. J’explore donc les différents paramètres, possibilités, je teste et j’en tire des conclusions pour ma configuration.

Qui font que quoi ?

Qui font que quoi ?[/quote]

Qui tend vers la perfection, si tenté … :033

C’est cela, oui :114

[quote=“legaub”]En premier, je cherche à protéger ma machine (autohébergement) des intrusions. Iptables et fail2ban sont opérationnels et, j’espère, convenablement configurés, et en tous cas conformément aux tutos que je trouve ici.
Portsentry est donc une troisième mesure, qui me semble utile.[/quote]
Je pense que tu as bien compris que :
Iptables est une protection static réseau, donc une fois configuré la protection ne varie pas.
Fail2ban est une protection dynamique applicative, donc scan les logs des applications pour détecter des attaques
PortsEntry est protection dynamique réseau, donc cherche des pattern d’attaque sur les ports d’entré de la machine

En toute logique il manque une protection static applicative mais cela se configure au niveau de chaque application.

Peut être que les règles appliquées par PortsEntry ne sont pas assez restrictives à ton goût. De toute manière il faut bien que l’attaquant fasse diverses actions sur ta machine pour se faire repérer.

Merci de ta réponse,

je ne crois pas que je l’avais compris aussi clairement que tu l’exprimes. Tu as précisé le vocabulaire qui me manquait, merci.

Si j’ai bien compris, la protection static applicative, je l’ai mise en place, par exemple, en restreignant les adresses d’accès dans les fichiers de config apache.

[quote]cherche des pattern d’attaque sur les ports d’entrée de la machine[/quote]Je ne connais pas cette notion de “pattern” d’attaque. Chaque attaquant possède donc ses propres ports “fétiches” qu’il teste prioritairement ? Il faudrait les repérer, puis renseigner portsentry.conf ? Pour le coup, c’est un peu fastidieux.

[quote]Peut être que les règles appliquées par PortsEntry ne sont pas assez restrictives[/quote]En fait, c’est plutôt le contraire : pourquoi une règle iptables ne suffit-elle pas ?

Dans tous les cas, merci encore pour ce post très éclairant.

[quote=“legaub”]Merci de ta réponse,

je ne crois pas que je l’avais compris aussi clairement que tu l’exprimes. Tu as précisé le vocabulaire qui me manquait, merci.

Si j’ai bien compris, la protection static applicative, je l’ai mise en place, par exemple, en restreignant les adresses d’accès dans les fichiers de config apache.
[/quote]
Exactement, mais ça fonctionne aussi avec la configuration de ton serveur SSH, FTP ou tout autre.

[quote=“legaub”]

En fait je pense que PortsEntry fonctionne par schéma d’attaque. Il repère les comportement douteux. Par exemple un scan de tout les ports par ordre croissant. Il devrait le détecter rapidement et bannir l’IP, ce qui empêche l’attaquant de finir ce qu’il espérait. Un scan plus évolué testerait les ports par ordre aléatoire. Là PortsEntry le détectera aussi et le bloquera de la même manière car il s’appercoit que cette IP demande beaucoup de chose en peu de temps.
Bon c’est le jeu du chat et de la sourie il y a toujours une attaque pour percer une défense.
Ce que je veux te dire c’est que PortsEntry doit laisser passer quelques tentatives de l’attaquant pour le repérer et le stopper.

PortsEntry s’appuie sur Iptable pour bloquer l’attaquant, et a moins que tu ne connaiises tout les IP des attaquant passé, présent et futur il faut bien un «agent» qui les ajoutes au fur et a mesure.

Quand tu dit :

Ça me parait être le fonctionnement normal, il laisse passer la première tentative car il n’a aucun moyen de savoir que c’est frauduleux mais bloque le reste ensuite. D’ailleurs quel est ton outil de scan ?

Pour ça par contre je n’ai pas d’explication :

[quote=“legaub”]
Dans tous les cas, merci encore pour ce post très éclairant.[/quote]
De rien :blush:

[quote]Ce que je veux te dire c’est que PortsEntry doit laisser passer quelques tentatives de l’attaquant pour le repérer et le stopper.[/quote][quote]Ça me parait être le fonctionnement normal, il laisse passer la première tentative car il n’a aucun moyen de savoir que c’est frauduleux mais bloque le reste ensuite.[/quote]Je suis d’accord, je l’ai compris dans un second temps :083

[quote]PortsEntry s’appuie sur Iptable pour bloquer l’attaquant[/quote]Là, j’ai opté pour un moyen terme avec KILL_RUN_CMD_FIRST = “1” qui appliquera la règles iptables avant les autres mesures.[quote]D’ailleurs quel est ton outil de scan ?[/quote]J’utilise sans réfléchir la commande nmap du tutonmap -v -PN -p 0-2000,60000 192.168.n.28mais je teste sur une unique machine … je m’attaque moi-même et ça ne me paraît pas très rigoureux !
D’ailleurs, après nettoyage (hosts.deny, route et iptables) et reconfiguration, unservice portsentry restartpuis une attaque ne provoque plus de détection, je suis obligé de redémarrer :unamused:

Oui le fait que tu boucle sur ta machine n’est pas le mieux, monte une VM pour faire l’attaquant en prenant soin de lui donner une IP propre.
Pour nmap fait attention a ne pas utiliser une option qui «camoufle» le scan, c’est un outil puissant et pas forcement facile à maitriser.
Bon je voie que tu es sur la bonne voie alors :smiley:

Et ça sert à quoi ?

C’est quoi le gain de bannir ce genre de profil ?
Est-ce qu’un scan est fait forcement par des méchants ?
Est-ce qu’un scan est nuisible pour ton infrastructure ?
Quel est le risque d’un scan ?

Réponses :

  • aucun
  • non
  • non
  • aucun

Donc tu ne ferme jamais ta maison ni ta voiture, ton portable n’a pas de code PIN et quand tu fait quelque chose de répréhensible tu le fait devant témoin … :laughing:
Vraiment n’importe quoi ta remarque :unamused:
Je ne vais pas discuter avec toi car on sais tous que tu es omniscient :sad-bored:

[quote]
Donc tu ne ferme jamais ta maison ni ta voiture, ton portable n’a pas de code PIN et quand tu fait quelque chose de répréhensible tu le fait devant témoin … [/quote]

Non.
C’est le comportement de Linux :

[quote=“haleth”]
C’est le comportement de Linux : si aucun processus n’est en écoute sur ce port, alors le paquet n’est pas utile et est supprimé.[/quote]

Mettre deux cadenas sur une serrure n’est pas vraiment utile … plutôt encombrant.

Merci Mimoza, je vais poursuivre dans cette voie.
Et merci encore pour la clarté de ton aide.

Stéphane

Tu me confirmes bien que tu n’a rien compris au problème :laughing: Quand tu poseras des questions sensées et bien formulées on pourra peut être parler :083

@legaub : Pas de soucis c’est le but de ce forum :wink: