Re,
Je n’ai rien trouvé de précis dans la doc ou le man qui viennent avec le deb.
Pas plus que sur ipv6 d’ailleurs…
Il faut chercher ailleurs.
Re,
Je n’ai rien trouvé de précis dans la doc ou le man qui viennent avec le deb.
Pas plus que sur ipv6 d’ailleurs…
Il faut chercher ailleurs.
“May the source be with you”
Ben portsentry ouvre bien des sockets AF_INET sur des ports.
Il doit y avoir une subtilité quelque part pour que netstat ne le voit pas, je vais me l’installer et faire des essais avec différentes options de netstat.
netstat -taupe et netstat -lapute, bizarrement les deux que je retiennent facilement
C’est beau la mnémotechnie…
[quote=“antalgeek”]Ben portsentry ouvre bien des sockets AF_INET sur des ports.
Il doit y avoir une subtilité quelque part pour que netstat ne le voit pas, je vais me l’installer et faire des essais avec différentes options de netstat.[/quote]
Si tu as besoin d’un volontaire pour torturer tes ports…
Il serait d’ailleurs intéressant, pour éviter les scans au dessus du port 1024, de faire quelques trappes… Ça doit pouvoir se configurer.
[quote=“lol”]Si tu as besoin d’un volontaire pour torturer tes ports…
Il serait d’ailleurs intéressant, pour éviter les scans au dessus du port 1024, de faire quelques trappes… Ça doit pouvoir se configurer.[/quote]
Je comptais sur toi
[quote=“antalgeek”][quote=“lol”]Si tu as besoin d’un volontaire pour torturer tes ports…
Il serait d’ailleurs intéressant, pour éviter les scans au dessus du port 1024, de faire quelques trappes… Ça doit pouvoir se configurer.[/quote]
Je comptais sur toi [/quote]
Pour le scan ou pour portsentry ?
Pour port sentry, j’ai (enfin) pigé.
Il suffit de ne pas se mettre en atcp ou audp dans /etc/defaults/portsentry mains en tcp et udp, de définir les ports sur lesquels se “lier” dans /etc/portsentry.portsentry.conf, puis d’ouvrir ceux-ci dans iptables…
Saluts,
huuummm …
[quote="Georges Tarbouriech "]Comment fonctionne portsentry ?
Très bien, merci !
Plus sérieusement, portsentry dépend de fichiers de configuration. Le plus important est le fichier portsentry.conf. C’est là que vous allez dire à portsentry comment réagir face à l’adversité.
Avant de vous pencher sur ce fichier, vous devez connaître les différents modes d’opération et ce qu’ils provoquent.
Portsentry peut utiliser six modes différents, selon l’option choisie au démarrage.
[i][b]- La première option “-tcp” est le mode de base. Avec cette option, portsentry lie les ports TCP trouvés dans le fichier de config dans la partie “port configuration”. Il peut lier jusqu’à 64 ports.
- Les cinquième et sixième sont “-atcp” et “-audp”. Ce sont les options les plus efficaces (le “a” signifie avancé). Avec ces options, portsentry établit une liste des ports à l’écoute, TCP et UDP si vous sélectionnez les deux, et bloque l’hôte qui se connecte à ces ports, à moins qu’il ne figure dans le fichier portsentry.ignore.
Tout ceci est bien mieux expliqué dans les fichiers README distribués avec portsentry. En conséquence, nous n’allons pas réinventer la roue en essayant de réécrire la documentation. La lecture de ces fichiers README est obligatoire (comme d’habitude, soyons un peu fascistes !).
Comment réagit portsentry ?
Evidemment, portsentry peut générer des logs. Si vous faites partie de ces administrateurs qui ne lisent pas les logs (quelle honte !), vous pouvez utiliser logcheck en complément de portsentry. De cette manière, portsentry envoie un courrier pour vous informer d’une tentative d’intrusion.
Il peut ajouter l’hôte cible dans le fichier /etc/hosts.deny, pour bénéficier des TCPWrappers.
L’hôte local est capable de router le trafic du réseau vers un hôte mort.
Enfin, l’hôte local peut “jeter” les paquets via l’outil de filtrage de paquet.
Maintenant que vous en savez un peu plus sur la philosophie de portsentry, vous pouvez commencer à écrire votre fichier portsentry.conf.
Source. …