Salut à tous,
Dans la soirée d’hier, j’ai voulu me mettre à iptables afin de mieux connaître et biensûr de sécuriser un peu plus ma machine car actuellement je n’ai aucune protection (si ce n’est linux lui-même, ça compte ? ), ma freebox n’est pas en mode routeur. Je pense que c’est mieux de faire appel à netfilter pour le trafic sortant en fait (dites-moi si ce n’est pas le cas).
Bref, sinon ma carte ethernet est eth2, et la freebox eth0 j’imagine, j’utilise iptables 1.3.6.0, et un noyau 2.6.18, juste au cas où c’est dit. :smt002
Donc j’ai lu quelques tutoriaux sur le sujet, j’essaye de m’inspirer de celui de ricardo “Pour les nuls”, et en même temps celui-ci: olivieraj.free.fr/fr/linux/infor … ml#III-6-2
Et même celui-là: glatozen.org/freebox.php
Le problème c’est que j’arrive à quelque chose qui fonctionne je pense, mais j’ai bien peur qu’il ne serve à rien…
Voici le script:
iptables -t filter -F
iptables -t filter -X
iptables -t filter -P INPUT DROP
iptables -t filter -P OUTPUT DROP
iptables -t filter -P FORWARD DROP
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o eth2 -m state --state NEW -j ACCEPT
iptables -A INPUT -i eth2 -m state --state NEW -j ACCEPT
iptables -A FORWARD -i eth2 -j ACCEPT
iptables -A FORWARD -o eth2 -j ACCEPT
# HTTP (80/TCP) et HTTPS (443/TCP)
iptables -A OUTPUT -o eth0 -p tcp --dport 80 -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --sport 80 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --sport 443 -j ACCEPT
Mais j’ai l’impression en gros de lui dire au début de tout refuser, puis de tout accepter avec: iptables -A OUTPUT -o eth2 -m state --state NEW -j ACCEPT
iptables -A INPUT -i eth2 -m state --state NEW -j ACCEPT
iptables -A FORWARD -i eth2 -j ACCEPT
iptables -A FORWARD -o eth2 -j ACCEPT
Donc voilà en gros j’ai l’impression d’être toujours aussi vulnérable
J’ai une autre question également, j’ai essayé hier également de faire en sorte que nmap ne puisse plus rien voir, comme ici sur le site:
[code][intrus@pirate /]# nmap phoenix1.internet.net
Starting nmap V. 3.00 ( www.insecure.org/nmap/ )
Note: Host seems down. If it is really up, but blocking our ping probes, try -P0
Nmap run completed – 1 IP address (0 hosts up) scanned in 30 seconds[/code]
Seulement lorsque j’y arrivais, je n’avais plus accès à rien
J’imagine que ce n’est pas bien difficile et que je passe pour un nul, mais je n’y arrive pas… P’tet que ça fait trop d’un coup pour mon petit cerveau!
En tout cas, si vous pouviez m’aider à ne serait-ce qu’à mieux comprendre parce-que de toute évidence j’ai loupé un épisode
Merci d’avance!
Edit: ah, je viens de regarder du côté d’ifconfig, voici ce qu’il renvoie:
[code]eth2 Lien encap:Ethernet HWaddr 00:01:29:D4:7A:E4
inet adr:...** Bcast:...** Masque:255.255.255.0
adr inet6: fe80::201:29ff:fed4:7ae4/64 Scope:Lien
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:8106 errors:0 dropped:0 overruns:0 frame:0
TX packets:9374 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:1000
RX bytes:4582920 (4.3 MiB) TX bytes:2209622 (2.1 MiB)
Interruption:19
lo Lien encap:Boucle locale
inet adr:127.0.0.1 Masque:255.0.0.0
adr inet6: ::1/128 Scope:Hôte
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:9288 errors:0 dropped:0 overruns:0 frame:0
TX packets:9288 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:0
RX bytes:390640 (381.4 KiB) TX bytes:390640 (381.4 KiB)
[/code]