Rendre inaccessible 445 et 139 de l'extérieur

J’utilise actuellement samba entre mes 2 PCs dans mon réseau local, sachant que les 2 passent par un routeur pour accéder à l’intranet.

Or, si je fais un scan sur le web, je constate que mes ports 445 et 139 sont ouverts de l’extérieur.

Je souhaiterais donc protéger au mieux mon linux, tout en gardant samba.

Savez vous quel est la meilleure solution svp?

Merci.

Salut,

tu fermes les ports sur ton routeur; normalement tout le traffic local est autorisé par défaut.

Merci mais je ne vois rien qui s’en approche côté routeur:

je vois juste (d’activé):
PPTP
PPOE
IPSEC
RTSP
Messenger
FTP
H.323
SIP
Wake on lan
MMS

Quel intranet ?

Qu’est-ce que c’est ?

Qu’est-ce que “l’extérieur” ?

[quote=“isterios”]Je souhaiterais donc protéger au mieux mon linux, tout en gardant samba.
[/quote]
La meilleure solution, c’est de configurer les services pour n’accepter des requêtes ou des connexions que depuis les adresses autorisées.
La solution de remplacement, c’est d’utiliser des règles iptables pour faire la même chose.

Si tu fais tes tests de chez toi pour voir si c’est ouvert depuis internet, les résultats sont faux. Il faut un PC qui soit réellement en dehors du LAN.

Non je fais des tests via des URLs extérieurs qui proposent des scans.

Réseau local privé.

Divers sites exterieurs qui proposent des scans du PC.

Internet

[quote=“isterios”]Je souhaiterais donc protéger au mieux mon linux, tout en gardant samba.
[/quote]

[quote=“PascalHambourg”]La meilleure solution, c’est de configurer les services pour n’accepter des requêtes ou des connexions que depuis les adresses autorisées.
La solution de remplacement, c’est d’utiliser des règles iptables pour faire la même chose.[/quote]

Oui mon samba est déjà verrouillé en ce sens, mais néanmoins mes ports restent ouverts de l’extérieur, donc quelqu’un de mal intentionné peut s’amuser.

C’est un peu comme des volets sur un mur, il ne s’amusera pas longtemps. La question est de savoir pourquoi si tu passes par un routeur tes ports sont visibles de l’extérieur, cela suppose une redirection des ports vers ta machine par ton routeur. Si c’est le cas, supprime cette redirection et basta ce sera bon. Si c’est parce que ton ordinateur est dans la dite à tort DMZ de ton routeur, supprime cette DMZ ou met ta machine ailleurs et ce sera réglé.
Enfin, si ta question est juste une règle iptables à insérer, elle serait du type

par exemple en supposant ton réseau être 192.168.0.0/24. Mais ma petite expérience m’a finalement convaincu qu’un parefeu n’est pas à voir comme une suite de règles iptables mises à la suite mais un tout structuré à concevoir dans son ensemble. Il faudrait voir toutes tes règles.

  1. Je ne comprends pas : tes deux PC passent par un routeur pour accéder à un réseau local privé ? Et internet, dans l’histoire, il est où ?

  2. Les résultats des sites de scan ne sont pas toujours fiables. Rien ne vaut un bon vieux nmap qu’on lance soi-même depuis une machine extérieure (je sais, tout le monde n’a pas accès à une machine extérieure) et dont on interprète soi-même les résultats. Voire un bête telnet ou netcat couplé à une capture de trafic, si c’est juste pour quelques ports.

Mon texte !

[quote=“PascalHambourg”]

Mon texte ![/quote]
Logique, tes interventions m’ont appris pas mal de choses (euphémisme)…

Merci à vous.

Effectivement je me demande comment mes ports sont vus comme ouverts de l’internet, car je n’ai aucune redirection.

J’ai effectué des tests via plusieurs URLs qui le proposent, et toutes ont conclu au même résultat (ports 445 et 139 ouverts).

Mes 2 PCs passent par un routeur pour accéder à internet. Ensuite mon routeur fait office de serveur DHCP (réseau local) entre mes 2 PCs et ma console, mais tout semble ouvert en local (je n’ai pas de FW en local ou de règles à éditer).

Je te suis Pascal mais c’est déjà une première approche qui ne me rassure pas trop.

J’apprends aussi plein de choses grâce à vous 2 :slightly_smiling: