[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: doute sur ports utilisés



Pour compléter cette histoire de port (arf), je tiens à vous conseiller un
très bon bouquin si vous avez de la patience et des envies d'apprendre la
sécurisation des réseaux.

C un très gros pavé (800 pages) : Halte aux Hackers (Version 3) édité par
OEM.
Il montre l'utilisation de nombreux outils. Les failles des systèmes UNIX
(linux) Windows 9x/Me/NT/2K/XP, Novell (on comprend pourquoi 800 Pages ;-)
et comment corriger ces failles de sécurité...

C'est franchement intéressant (ça fait peur) et ça se lit bien...

Steph
----- Original Message -----
From: "Frédéric Massot" <frederic@juliana-multimedia.com>
To: <debian-user-french@lists.debian.org>
Sent: Wednesday, January 15, 2003 3:36 PM
Subject: Re: doute sur ports utilisés


> patrice wrote:
>  >
>  >
>  > j'utilise la machine en tant qu'utilisateur de base (divers
applications
>  > utilisées)voilà tout, je suis client chez un fournisseur internet
> (tisc...)
>  > autres activitées qui risquent d'etre plus ennuyeux pour la sécuritée
> de mon
>  > ordinateur(je crois), c'est l'utilisation de p2p parfois, je joue
> aussi à un
>  > jeu en réseau(bzflag) de temps en temps... en général mes plantages
>  > surviennent à ces moments là... surtout le p2p...
>  >
>
> Donc tu n'as pas vraiment besoin de serveur sur ta machine. Un scan nmap
> ne doit rien te retourner. Surtout pas Telnet, comme dans un précedent
> mail. :o)
>
> Tu peux garder Apache sur ta machine pour pouvoir consulter la doc sur
> ta machine. Mais configure Apache pour avoir un seul virtual host sur
> l'adresse 127.0.0.1.
>
> Regarde les fichiers "/etc/hosts.allow" et "/etc/hosts.deny".
> Dans le premier toutes les lignes devraient être commentées, et dans le
> deuxième tu dois avoir la ligne "ALL: ALL".
>
> Après, tu peux utiliser Netfilter, en écrivant un script bash avec des
> règles comme :
>
> iptables -P INPUT DROP
> iptables -P OUTPUT DROP
> iptables -P FORWARD DROP
>
> Diverses règles anti-spoofing, blocages des scans, blocage des adresses
> privées de classes A, B, C, D, E, etc
>
> iptables -A INPUT -m state --state INVALID -j DROP
> iptables -A OUTPUT -m state --state INVALID -j DROP
>
> iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
> iptables -A OUTPUT -p tcp ! --syn -m state --state NEW -j DROP
>
> iptables -A INPUT -p tcp --syn -m state --state ESTABLISHED -j DROP
> iptables -A OUTPUT -p tcp --syn -m state --state ESTABLISHED -j DROP
>
> iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
> iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
>
> iptables -A INPUT -i $LOOPBACK_INTERFACE -j ACCEPT
> iptables -A OUTPUT -o $LOOPBACK_INTERFACE -j ACCEPT
>
> # Requetes DNS sortantes
> iptables -A OUTPUT -o $INTERFACE -p udp -s $AD_IP --sport $UNPRIVPORTS
> -d $NAME_SERVER_1 --dport 53 -m state --state NEW -j ACCEPT
>
> # Requetes DNS sortantes
> iptables -A OUTPUT -o $INTERFACE -p udp -s $AD_IP --sport $UNPRIVPORTS
> -d $NAME_SERVER_2 --dport 53 -m state --state NEW -j ACCEPT
>
> # Envoie de mails
> iptables -A OUTPUT -o $INTERFACE -p tcp -s $AD_IP --sport $UNPRIVPORTS
> --dport 25 -m state --state NEW -j ACCEPT
>
> # Recuperation du courier en POP
> iptables -A OUTPUT -o $INTERFACE -p tcp -s $AD_IP --sport $UNPRIVPORTS
> --dport 110 -m state --state NEW -j ACCEPT
>
> # Accès à Usenet
> iptables -A OUTPUT -o $INTERFACE -p tcp -s $AD_IP --sport $UNPRIVPORTS
> --dport 119 -m state --state NEW -j ACCEPT
>
> # Accès au web
> iptables -A OUTPUT -o $INTERFACE -p tcp -s $AD_IP --sport $UNPRIVPORTS
> --dport 80 -m state --state NEW -j ACCEPT
>
>
> etc
>
> --
> ==============================================
> |              FREDERIC MASSOT               |
> |     http://www.juliana-multimedia.com      |
> |   mailto:frederic@juliana-multimedia.com   |
> ===========================Debian=GNU/Linux===
>
>
>
> --
> To UNSUBSCRIBE, email to debian-user-french-request@lists.debian.org
> with a subject of "unsubscribe". Trouble? Contact
listmaster@lists.debian.org
>



Reply to: