Re: [hs] Des trous dans Shorewall
Le mercredi 30 juin 2010 à 14:48 +0200, Jean-Michel OLTRA a écrit :
> Bonjour,
Bonjour,
>
>
> Le mercredi 30 juin 2010, Christophe a écrit...
>
>
> > > C'est très, très dur de controller ce genre de chose. Ou
> > > alors il faut bloquer le port 443.
> > >
> > Ce machin tente un peu tout :
> > https://logmeinsupport.com/kblive/crm/selfservice/displaywh.jsp?DocId=670
> > A) TCP 12975, 32976, voire 443 en sortant pour contacter les serveurs,
> > puis, une fois les serveurs contactés,
> > B) UDP (numéro de port imprévisible) vers les pairs si possible, sinon
> > UDP 17771 ou TCP 443 vers des serveurs relais.
>
> > Il faudrait bloquer les 3 ports (A) en sortie hormis pour les PCs
> > autorisés, mais il n'aurait plus d'accès aux sites en HTTPS (surveiller
> > Windows Update entre autres !). Tu peux aussi construire une liste
> > d'adresses de destination autorisées pour le 443, mais bon courage
> > alors...
>
> N'y a t-il pas des modules iptables qui permettent d'attaquer/filtrer la
> couche applicative ?
Si, il y a bien xtables-addons et son module ipp2p, et layer7. Mais je
ne crois pas qu'ils connaissent hamachi.
On peut toujours écrire ses propres règles de détection pour layer7,
ceci dit ! Mais il faut encore trouver quoi mettre dedans...
Christophe
Reply to: