[résolu] installation iptables

tel quel oui et j’ai rien choisi

non, on serait plutôt concurrent,
mais bon je vais pas jusqu’à reims :laughing:

ben, ça change pas grand chose
un exemple?

éh éh concurrant :mrgreen: moi je dirait confrère

quand tu copie colle quelque chose, par exemple un retour d’un lspci tu séléctionne tout ce que tu as coller et tu choisi la balise CODE entre QUOTE et LIST juste au dessus de ton message et cela mettra en forme correctement ton message :smt002

jai installé firestarter, sans rien configurer
et tous mes ports sont masqués :open_mouth:

[quote=“Clochette”]éh éh concurrant :mrgreen: moi je dirait confrère
quand tu copie colle quelque chose, par exemple un retour d’un lspci tu séléctionne tout ce que tu as coller et tu choisi la balise CODE entre QUOTE et LIST juste au dessus de ton message et cela mettra en forme correctement ton message :smt002[/quote]
ok merci, confrère 8)

vraiment le respect se perd :smt079
tu m’abandonnes?
tu renonces?
tu cales?

vraiment le respect se perd :smt079
tu m’abandonnes?
tu renonces?
tu cales?[/quote] C’est quoi la question ?

Tu m’excuseras de ne pas avoir répondu Diod mais en ce moment, la Mairie a rembauché les vieux pour le recensement et je ne passe que peu de tps sur le forum.
Mais d ttes façons, Matt est plus compétant que moi et il t’a répondu. :smt002

ben non, désolé d’être aussi lourd (ça va pas s’arranger aujourd’hui, j’ai la tête dans le cul…) mais mes ports ne sont toujours pas cachés, (en appliquant ton tuto à la lettre), quand je fais le test .
comment ça se passe le recensement? tu fais du porte à porte?

up :question:

quote="diod"
ben non, désolé d’être aussi lourd (ça va pas s’arranger aujourd’hui, j’ai la tête dans le cul…) mais mes ports ne sont toujours pas cachés, (en appliquant ton tuto à la lettre), quand je fais le test .
(…)[/quote] Alors ne fais pas le test.

[quote=“mattotop”]quote="diod"
ben non, désolé d’être aussi lourd (ça va pas s’arranger aujourd’hui, j’ai la tête dans le cul…) mais mes ports ne sont toujours pas cachés, (en appliquant ton tuto à la lettre), quand je fais le test .
(…)[/quote] Alors ne fais pas le test.[/quote]
et voila, le mépris…

[quote=“diod”]
et voila, le mépris…[/quote]
J-L Godard.

[quote=“Junichirô”][quote=“diod”]
et voila, le mépris…[/quote]
J-L Godard.[/quote]
il est mort?

[quote=“diod”]
comment ça se passe le recensement? tu fais du porte à porte?[/quote]
Ben pour l’instant, on vient juste de finir la formation des agents recenseurs mais je vais aussi en prendre ma part, j’ai un gros district à parcourir. Le recensement proprement dit ne commençant que le 15 janvier.

Qu’entends-tu par “mes ports ne sont pas cachés” :question:
retour ce soir tard.

[quote=“ricardo”]Qu’entends-tu par “mes ports ne sont pas cachés” :question:
retour ce soir tard.[/quote]

[code]Ports ouverts

Aucun

Ports fermés

port service commentaire
21 ftp Utilisé pour le transfert de fichier entre ordinateurs. Les serveurs FTP ouvrent leur port 21 et attendent l’arrivée d’un client extérieur. Les hackers adorent les ports ftp anonymes.
22 ssh Le shell SSH permet de se connecter à un serveur de façon sécurisée. SSH vous permet de créer un tunnel chiffré pour vos connexions, il encrypte toutes les échanges. SSH est donc un outil conseillé (pour ne pas dire indispensable) pour les transactions réseau.
80 http Le protocole HTTP est sûrement le plus utilisé sur le web pour les pages html. Ce protocole ne comporte pas de failles intrinsèques majeures. Par contre, les applications assurant son traitement sont souvent bourrées de failles.

Ports masqués

port service commentaire
23 telnet Le service telnet (en écoute sur le port 23) permet à deux machines distantes de communiquer. Telnet établit deux terminaux virtuels pour les deux machines. Ce type de terminal est semblable à une connexion série. L’utilisateur a l’impression d’être assis devant un terminal de la machine.
25 smtp Port des serveurs mails SMTP utilisé pour le transfert de courrier électronique. Le problème avec un serveur SMTP est qu’il peut servir de relais de mailing anonyme. Un pirate peut très bien s’en servir pour envoyer des mails scabreux à travers Internet.
79 finger finger n’est pas dangereux mais le laisser en écoute, sans en avoir réellement besoin, est une grossière erreur. finger donne trop d’informations sur les utilisateurs systèmes.
81 hosts2-ns Ce port n’a pas une utilité spéciale. Son importance aujourd’hui est due à sa contiguîté au port 80 de World Wide Web ; le port 81 est remarquable parce qu’il sert comme alternative au port 80
110 pop3 Le protocole POP permet comme son nom l’indique d’aller récupérer son courrier sur un serveur distant (le serveur POP). Le protocole POP3 (Post Office Protocol - Version 3) gére l’authentification à l’aide d’un nom d’utilisateur et d’un mot de passe ; il n’est par contre pas sécurisé car les mots de passe, au même titre que les mails, circulent en clair (de manière non chiffrée) sur le réseau.
113 ident Le service ident (anciennement appelé auth, en écoute sur le port 113) est du même genre que le service finger. Il fournit des informations sur les détenteurs de connexions sur le système.
119 nntp NNTP (Network News Transfer Protocol) est utilisé en particulier par les forums de discussion Usenet. Une vulnérabilité a été identifiée dans plusieurs versions de Windows ; elle pourrait être exploitée par un attaquant distant afin de compromettre un système vulnérable. Le problème résulte d’une erreur présente au niveau du Network News Transfer Protocol (NNTP) qui ne manipule pas correctement certaines requêtes malicieuses.
135 epmap epmap est le Microsoft RPC Locator Service. Ce port est connu pour avoir été utilisé par le vers Blaster
137 netbios-ns NETBIOS est une interface logicielle et un système de nommage. L’interface NETBIOS est très utilisée sur les réseaux Microsoft NETBIOS permet par exemple de partager des ressources en réseau. Ces ressources peuvent être des imprimantes, processus ou des espaces disques. Un pirate peut essayer d’accéder à ces ressources en s’y connectant et tester différents couples utilisateur/mot de passe. NETBIOS n’est pas une interface très sécurisée.
139 netbios-ssn Voir le port 137
143 imap Le protocole imap est utilisé par les logiciels de messagerie électronique pour récupérer les mails sur les serveurs de messagerie. Ils doivent alors s’identifier et s’authentifier pour entrer sur le serveur distant en utilisant leur compte mail.
389 ldap ldap est un protocole d’accès de répertoires à distance. Il est utilisé par les applications modernes surtout celles de Microsoft notamment NetMeeting.
443 https Ce port est employé pour la communication sécurisée vers internet. Les données transférées à travers de tels ports sont fortement protégées contre les écoutes clandestines et contre l’interception. Il utilise l’application SSL (Secure Sockets Layer) pour authentifier les communications, par exemple pour les sécurisations des paiements sur internet.
445 microsoft-ds SMB (pour Server Message Block) est le protocole utilisé pour interfacer les partages et les authentifications MICROSOFT. Les clients et serveurs SMB sous Linux et d’autres OS libres utilisent SAMBA pour traiter les échanges avec ce protocole.C’est le port utilisé par le vers SASSER.
1214 kazaa Port utilisé par l’application Peer-to-Peer KAZAA qui permet de faciliter l’échange de fichiers entre particuliers. Ces applications Peer-to-Peer sont nombreuses et diverses (eDonkey, Kazaa, etc.). Malheureusement, leur utilisation dans un réseau peut être source de problèmes de sécurité et consommer inutilement de la bande passante.
3127 CTX Bridge Port Port utilisé par de nombreux virus : MyDoom, Novarg, …
4662 eDonkey Port utilisé par l’application Peer-to-Peer eDonkey2000 qui permet de faciliter l’échange de fichiers entre particuliers. Ces applications Peer-to-Peer sont nombreuses et diverses (eDonkey, Kazaa, etc.). Malheureusement, leur utilisation dans un réseau peut être source de problèmes de sécurité et consommer inutilement de la bande passante.
4663 eDonkey Idem port 4662.

Analyse des résultats

Vos ports sont bien fermés, mais vous n’êtes pas invisible sur internet. Si vous avez un firewall, il ne fonctionne pas correctement. Il vous faut soit en changer soit revoir son paramètrage.
[/code]

le recensement tu es payés ou c’est bénévole?

Tu n’as pas compris ce que je t’ai dit ?
Le test que tu fais parle de trucs vaguement cohérent, mais n’est pas du tout explicatif.
De toutes les manières, étant donnés les ports que tu as décidé d’ouvrir, tu >es< détectable sur le net, pour le reste, il suffit de les fermer, et tu n’apparaitra plus en “erreur” dans ton test incomprehensible.
C’est tout. C’est toi qui choisis.

[quote=“mattotop”]Tu n’as pas compris ce que je t’ai dit ?
Le test que tu fais parle de trucs vaguement cohérent, mais n’est pas du tout explicatif.
De toutes les manières, étant donnés les ports que tu as décidé d’ouvrir, tu >es< détectable sur le net, pour le reste, il suffit de les fermer, et tu n’apparaitra plus en “erreur” dans ton test incomprehensible.
C’est tout. C’est toi qui choisis.[/quote]
merde tu sais pas lire??? ?

tel quel oui et j’ai rien choisi

au boulot j’ai bitdefender pour win
et le meme scan trouve tous mes ports cachés

[quote=“ricardo”]
Mais d ttes façons, Matt est plus compétant que moi et il t’a répondu. :smt002[/quote]
Jolie celle là :slightly_smiling:

[quote]debian:~# iptables -A INPUT -p tcp -m tcp --dport 20 -j ACCEPT
debian:~# iptables -A INPUT -p tcp -m tcp --dport 21 -j ACCEPT
debian:~# iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
debian:~# iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
debian:~# iptables -A INPUT -p tcp -m tcp --dport 631 -j ACCEPT
debian:~# iptables -A INPUT -p tcp -m tcp --dport 5222 -j ACCEPT[/quote]

Sinon, je ne vois pas où est le pbm, tu as ouvert les ports 21 et 22 entre autres, il est normal qu’ils apparaissent… Les autres ports ne sont pas scannés par ton truc.

Donnes un netstat -tpl pour voir.