[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: [hs] Des trous dans Shorewall



Le mercredi 30 juin 2010 à 14:48 +0200, Jean-Michel OLTRA a écrit :
> Bonjour,
Bonjour,

> 
> 
> Le mercredi 30 juin 2010, Christophe a écrit...
> 
> 
> > > C'est très, très dur de controller ce genre de chose. Ou
> > > alors il faut bloquer le port 443.
> > > 
> > Ce machin tente un peu tout :
> > https://logmeinsupport.com/kblive/crm/selfservice/displaywh.jsp?DocId=670
> > A) TCP 12975, 32976, voire 443 en sortant pour contacter les serveurs,
> > puis, une fois les serveurs contactés,
> > B) UDP (numéro de port imprévisible) vers les pairs si possible, sinon
> > UDP 17771 ou TCP 443 vers des serveurs relais.
> 
> > Il faudrait bloquer les 3 ports (A) en sortie hormis pour les PCs
> > autorisés, mais il n'aurait plus d'accès aux sites en HTTPS (surveiller
> > Windows Update entre autres !). Tu peux aussi construire une liste
> > d'adresses de destination autorisées pour le 443, mais bon courage
> > alors...
> 
> N'y a t-il pas des modules iptables qui permettent d'attaquer/filtrer la
> couche applicative ?

Si, il y a bien xtables-addons et son module ipp2p, et layer7. Mais je
ne crois pas qu'ils connaissent hamachi.
On peut toujours écrire ses propres règles de détection pour layer7,
ceci dit ! Mais il faut encore trouver quoi mettre dedans...

Christophe


Reply to: