C’est bon ça refonctionne, je n’arrivais pas à redémarrer iptables alors j’ai renommé rules.v4 en rules.v4.old et j’ai redémarrer le système et maintenant j’arrive à me connecter sur les sites contenants le mot “Steam” et surtout celui ci: https://store.steampowered.com/?l=french
Mais pourquoi /etc/init.d/iptables start
Me renvoi:
root@x552c:~# /etc/init.d/iptables start
-bash: /etc/init.d/iptables: Aucun fichier ou dossier de ce type
Ou bien encore:
root@x552c:~# service iptables restart
Failed to restart iptables.service: Unit iptables.service not found.
Ca veut dire quoi ? Que je suis bien hacké ?
# Generated by NetworkManager
nameserver 192.168.0.254
nameserver 2a01:e00::1
nameserver 2a01:e00::2
host.conf:
multi on
Une freebox par ethernet. Et les deux dns v6 de resolv.conf sont ceux de Free.
Edit: Je vous copie/colle mon rules.v4 pour voir si vous y voyez une chose étrange parmis tout ce bazard:
#################################################################
#*mangle
#:PREROUTING ACCEPT [42893:58150932]
#:INPUT ACCEPT [42893:58150932]
#:FORWARD ACCEPT [0:0]
#:OUTPUT ACCEPT [55:4602]
#:POSTROUTING ACCEPT [55:4602]
#COMMIT
##################################################################
#*nat
#:PREROUTING ACCEPT [0:0]
#:INPUT ACCEPT [0:0]
#:OUTPUT ACCEPT [8:628]
#:POSTROUTING ACCEPT [26:1708]
#COMMIT
##################################################################
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
:INBOUND - [0:0]
:LOG_FILTER - [0:0]
:LSI - [0:0]
:LSO - [0:0]
:OUTBOUND - [0:0]
-A INPUT -s 192.168.0.10/32 -p udp -m udp --dport 1900 -j ACCEPT
-A INPUT -s 192.168.0.10/32 -p tcp -m tcp --dport 1900 -j ACCEPT
-A INPUT -s 127.0.0.1/32 -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT
-A INPUT -s 127.0.0.1/32 -p udp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 11 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 0 -m limit --limit 1/sec -j ACCEPT
-A INPUT -p udp -m udp --dport 33434 -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 3 -j ACCEPT
-A INPUT -p icmp -j LSI
-A INPUT -d 255.255.255.255/32 -i eth0 -j DROP
-A INPUT -d 192.168.0.255/32 -j DROP
-A INPUT -s 224.0.0.0/8 -j DROP
-A INPUT -d 224.0.0.0/8 -j DROP
-A INPUT -s 255.255.255.255/32 -j DROP
-A INPUT -d 0.0.0.0/32 -j DROP
-A INPUT -m state --state INVALID -j DROP
-A INPUT -f -m limit --limit 10/min -j LSI
-A INPUT -i eth0 -j INBOUND
-A INPUT -i wlan0 -j INBOUND
-A INPUT -j LOG_FILTER
-A INPUT -j LOG --log-prefix "iptables input" --log-level 6
-A FORWARD -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j ACCEPT
-A FORWARD -p icmp -m icmp --icmp-type 0 -m limit --limit 1/sec -j ACCEPT
-A FORWARD -p udp -m udp --dport 33434 -j ACCEPT
-A FORWARD -p icmp -m icmp --icmp-type 3 -j ACCEPT
-A FORWARD -p icmp -j LSI
-A FORWARD -j LOG_FILTER
-A FORWARD -j LOG --log-prefix "iptables forward" --log-level 6
#-A OUTPUT -s 192.168.0.10/32 -p tcp -m tcp --sport 15000 --tcp-flags RST RST -j DROP
##############################################################################
-A OUTBOUND -s 192.168.0.10/32 -d 208.97.177.124/32 -p tcp -m tcp --dport 80 -j NFQUEUE
-A INBOUND -s 208.97.177.124/32 -d 192.168.0.10/32 -p tcp -m tcp --sport 80 -j NFQUEUE
##############################################################################
-A OUTPUT -s 192.168.0.10/32 -d 127.0.0.1/32 -p tcp -m tcp --dport 53 -j ACCEPT
-A OUTPUT -s 192.168.0.10/32 -d 127.0.0.1/32 -p udp -m udp --dport 53 -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -s 224.0.0.0/8 -j DROP
-A OUTPUT -d 224.0.0.0/8 -j DROP
-A OUTPUT -s 255.255.255.255/32 -j DROP
-A OUTPUT -d 0.0.0.0/32 -j DROP
-A OUTPUT -o eth0 -j OUTBOUND
-A OUTPUT -o wlan0 -j OUTBOUND
-A OUTPUT -j LOG_FILTER
-A OUTPUT -j LOG --log-prefix "iptables output" --log-level 6
-A INBOUND -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INBOUND -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INBOUND -s 212.27.38.253/32 -p udp -m udp --dport 32100 -j ACCEPT
-A INBOUND -s 212.27.38.253/32 -d 192.168.0.10/32 -p tcp -m tcp --sport 554 -j ACCEPT
-A INBOUND -s 192.168.0.10/32 -p tcp -m tcp --dport 15947 -j ACCEPT
-A INBOUND -s 192.168.0.10/32 -p udp -m udp --dport 15947 -j ACCEPT
-A INBOUND -s 192.168.0.254/32 -p udp -m udp --dport 32101 -j ACCEPT
-A INBOUND -p tcp -m tcp --dport 13000 -j ACCEPT
-A INBOUND -p udp -m udp --dport 13000 -j ACCEPT
-A INBOUND -j LSI
-A LSI -j LOG_FILTER
-A LSI -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j LOG --log-prefix "iptables inbound" --log-level 6
-A LSI -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP
-A LSI -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j LOG --log-prefix "iptables inbound" --log-level 6
-A LSI -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -j DROP
-A LSI -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j LOG --log-prefix "iptables inbound" --log-level 6
-A LSI -p icmp -m icmp --icmp-type 8 -j DROP
-A LSI -m limit --limit 5/sec -j LOG --log-prefix "iptables inbound" --log-level 6
-A LSI -j DROP
-A LSO -j LOG_FILTER
-A LSO -m limit --limit 5/sec -j LOG --log-prefix "iptables outbound" --log-level 6
-A LSO -j REJECT --reject-with icmp-port-unreachable
-A OUTBOUND -p icmp -j ACCEPT
-A OUTBOUND -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTBOUND -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTBOUND -j ACCEPT
COMMIT
# Completed on Wed Jan 1 00:36:17 2014
edit: Déjà si vous suivez mes topiques, vous savez que j’ai un hacker sur le dos.
Voir dans ce topique: Ce matin la touche entrée de mon clavier ne fonctionne plus
Ou dans celui ci: Impossible de me connecter en root
Donc là je crois que c’est encore lui et qu’il se fou de moi en me faisant sauter mon pare-feu alors que ça ne sert strictement à rien. Je suis presque certain que vous ne trouverez rien d’anormal dans mon rules.v4, le problème vient d’ailleurs.
Par contre, j’aimerais vraiment bien savoir comment rebooter iptables… Toutes les commandes que j’ai trouvé sur le net ne fonctionnent pas !