Posté(e) le 14 juillet 200519 a J'ai chercher sur Google, mais rien de pertinent... Je sais comment bloquer une requête ping standard (icmp: mais il est possible de lancer un ping TCP vers un port spécifique. iptables -A INPUT -i eth0 -p icmp --icmp-type echo-request -j DROP Comment fait-on pour bloquer le ping sur TCP avec iptables ?
Posté(e) le 14 juillet 200519 a Parles tu du "TCP SYN scan" ? Je vois mal comment tu pourrais les éviter puisque cela utilise l'ouverture standard d'un port TCP (la seule différence est que dès que l'on sait que le port est ouvert, on le ferme) (voir notamment les explications de l'option "-sS" de nmap)
Posté(e) le 14 juillet 200519 a Auteur Je suis un peu embêté, mais si j'utilise l'utilitaire de DSL Reports pour faire un scanne des ports ouverts, il indique: monitor.dslreports.com scanning x.y.z.a.. does NOT respond to a ICMP ping responds to an TCP ping does NOT respond to a UDP ping Probing TCP ports with SYN packets TCP probe finished Probing UDP ports for echos UDP probe finished Scan complete. Open TCP port 139 was NOT seen microsoft netbios check skipped Press results button. Alors je ne sais pas s'il y a une méthode ping TCP
Posté(e) le 14 juillet 200519 a bloquer un ping n'ai pas vraiment important en terme de sécurité , je vais expliquer pourquoi : quand tu ping quelqu'un et qu'il retourne un timeout , dans 99% des cas c'est du un firewall donc la machine est active . sinon on verrai host not found ou dans le genre avec n'importe quel scanner . pour iptable , droper une connection n'ai pas la meilleur solution , il vaux mieux abcepter les réquêtes et mettre un filtre anti-flood icmp . tu peux utiliser firestarter , ou revoir des doc d'iptable ( sujet larguement argumenter )
Posté(e) le 22 juillet 200519 a Parles tu du "TCP SYN scan" ?Je vois mal comment tu pourrais les éviter puisque cela utilise l'ouverture standard d'un port TCP (la seule différence est que dès que l'on sait que le port est ouvert, on le ferme) (voir notamment les explications de l'option "-sS" de nmap) Nuance: un tcp syn scan, tu envoie un paquet avec le flag SYN armé, et si tu reçois un SYN ACK, le port de destination est ouvert: dans ce cas, tu balances un RST pour couper la connexion. Tu ne fermes pas le port (enfin, je pense que c'est ce que tu voulais dire). Sinon, tcp ping c'est vraiment foireux comme dénomination: apparemment, ça consiste juste en un ACK, et pour moi ping rime avec icmp. Il suffit de mettre la politique INPUT à DROP, et de ne laisser entrer que ce que tu veux.
Posté(e) le 22 juillet 200519 a http://www.commentcamarche.net/internet/tcp.php3 voir "Le format des données sous TCP"
Posté(e) le 22 juillet 200519 a Nuance:un tcp syn scan, tu envoie un paquet avec le flag SYN armé, et si tu reçois un SYN ACK, le port de destination est ouvert: dans ce cas, tu balances un RST pour couper la connexion. Tu ne fermes pas le port (enfin, je pense que c'est ce que tu voulais dire). On ferme la connexion, oui
Archivé
Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.