Aller au contenu

Bloquer les pings TCP


ggbce

Messages recommandés

J'ai chercher sur Google, mais rien de pertinent...

Je sais comment bloquer une requête ping standard (icmp::francais: mais il est possible de lancer un ping TCP vers un port spécifique.

iptables -A INPUT -i eth0 -p icmp --icmp-type echo-request -j DROP

Comment fait-on pour bloquer le ping sur TCP avec iptables ?

Lien vers le commentaire
Partager sur d’autres sites

Parles tu du "TCP SYN scan" ?

Je vois mal comment tu pourrais les éviter puisque cela utilise l'ouverture standard d'un port TCP (la seule différence est que dès que l'on sait que le port est ouvert, on le ferme) (voir notamment les explications de l'option "-sS" de nmap)

Lien vers le commentaire
Partager sur d’autres sites

Je suis un peu embêté, mais si j'utilise l'utilitaire de DSL Reports pour faire un scanne des ports ouverts, il indique:

monitor.dslreports.com scanning x.y.z.a..
does NOT respond to a ICMP ping
responds to an TCP ping
does NOT respond to a UDP ping
Probing TCP ports with SYN packets
TCP probe finished
Probing UDP ports for echos
UDP probe finished
Scan complete.
Open TCP port 139 was NOT seen
microsoft netbios check skipped
Press results button.

Alors je ne sais pas s'il y a une méthode ping TCP

Lien vers le commentaire
Partager sur d’autres sites

bloquer un ping n'ai pas vraiment important en terme de sécurité , je vais expliquer pourquoi :

quand tu ping quelqu'un et qu'il retourne un timeout , dans 99% des cas c'est du un firewall donc la machine est active .

sinon on verrai host not found ou dans le genre avec n'importe quel scanner .

pour iptable , droper une connection n'ai pas la meilleur solution , il vaux mieux abcepter les réquêtes et mettre un filtre anti-flood icmp .

tu peux utiliser firestarter , ou revoir des doc d'iptable ( sujet larguement argumenter )

Lien vers le commentaire
Partager sur d’autres sites

Parles tu du "TCP SYN scan" ?

Je vois mal comment tu pourrais les éviter puisque cela utilise l'ouverture standard d'un port TCP (la seule différence est que dès que l'on sait que le port est ouvert, on le ferme) (voir notamment les explications de l'option "-sS" de nmap)

Nuance:

un tcp syn scan, tu envoie un paquet avec le flag SYN armé, et si tu reçois un SYN ACK, le port de destination est ouvert:

dans ce cas, tu balances un RST pour couper la connexion. Tu ne fermes pas le port (enfin, je pense que c'est ce que tu voulais dire).

Sinon, tcp ping c'est vraiment foireux comme dénomination: apparemment, ça consiste juste en un ACK, et pour moi ping rime avec icmp. Il suffit de mettre la politique INPUT à DROP, et de ne laisser entrer que ce que tu veux.

Lien vers le commentaire
Partager sur d’autres sites

Nuance:

un tcp syn scan, tu envoie un paquet avec le flag SYN armé, et si tu reçois un SYN ACK, le port de destination est ouvert:

dans ce cas, tu balances un RST pour couper la connexion. Tu ne fermes pas le port (enfin, je pense que c'est ce que tu voulais dire).

On ferme la connexion, oui

Lien vers le commentaire
Partager sur d’autres sites

Archivé

Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.

×
×
  • Créer...