ggbce Posté(e) le 14 juillet 2005 Partager Posté(e) le 14 juillet 2005 J'ai chercher sur Google, mais rien de pertinent... Je sais comment bloquer une requête ping standard (icmp: mais il est possible de lancer un ping TCP vers un port spécifique. iptables -A INPUT -i eth0 -p icmp --icmp-type echo-request -j DROP Comment fait-on pour bloquer le ping sur TCP avec iptables ? Lien vers le commentaire Partager sur d’autres sites More sharing options...
tuXXX Posté(e) le 14 juillet 2005 Partager Posté(e) le 14 juillet 2005 Parles tu du "TCP SYN scan" ? Je vois mal comment tu pourrais les éviter puisque cela utilise l'ouverture standard d'un port TCP (la seule différence est que dès que l'on sait que le port est ouvert, on le ferme) (voir notamment les explications de l'option "-sS" de nmap) Lien vers le commentaire Partager sur d’autres sites More sharing options...
ggbce Posté(e) le 14 juillet 2005 Auteur Partager Posté(e) le 14 juillet 2005 Je suis un peu embêté, mais si j'utilise l'utilitaire de DSL Reports pour faire un scanne des ports ouverts, il indique: monitor.dslreports.com scanning x.y.z.a.. does NOT respond to a ICMP ping responds to an TCP ping does NOT respond to a UDP ping Probing TCP ports with SYN packets TCP probe finished Probing UDP ports for echos UDP probe finished Scan complete. Open TCP port 139 was NOT seen microsoft netbios check skipped Press results button. Alors je ne sais pas s'il y a une méthode ping TCP Lien vers le commentaire Partager sur d’autres sites More sharing options...
ano_635029097433538758 Posté(e) le 14 juillet 2005 Partager Posté(e) le 14 juillet 2005 bloquer un ping n'ai pas vraiment important en terme de sécurité , je vais expliquer pourquoi : quand tu ping quelqu'un et qu'il retourne un timeout , dans 99% des cas c'est du un firewall donc la machine est active . sinon on verrai host not found ou dans le genre avec n'importe quel scanner . pour iptable , droper une connection n'ai pas la meilleur solution , il vaux mieux abcepter les réquêtes et mettre un filtre anti-flood icmp . tu peux utiliser firestarter , ou revoir des doc d'iptable ( sujet larguement argumenter ) Lien vers le commentaire Partager sur d’autres sites More sharing options...
neologix Posté(e) le 22 juillet 2005 Partager Posté(e) le 22 juillet 2005 Parles tu du "TCP SYN scan" ?Je vois mal comment tu pourrais les éviter puisque cela utilise l'ouverture standard d'un port TCP (la seule différence est que dès que l'on sait que le port est ouvert, on le ferme) (voir notamment les explications de l'option "-sS" de nmap) Nuance: un tcp syn scan, tu envoie un paquet avec le flag SYN armé, et si tu reçois un SYN ACK, le port de destination est ouvert: dans ce cas, tu balances un RST pour couper la connexion. Tu ne fermes pas le port (enfin, je pense que c'est ce que tu voulais dire). Sinon, tcp ping c'est vraiment foireux comme dénomination: apparemment, ça consiste juste en un ACK, et pour moi ping rime avec icmp. Il suffit de mettre la politique INPUT à DROP, et de ne laisser entrer que ce que tu veux. Lien vers le commentaire Partager sur d’autres sites More sharing options...
ano_635029097433538758 Posté(e) le 22 juillet 2005 Partager Posté(e) le 22 juillet 2005 http://www.commentcamarche.net/internet/tcp.php3 voir "Le format des données sous TCP" Lien vers le commentaire Partager sur d’autres sites More sharing options...
tuXXX Posté(e) le 22 juillet 2005 Partager Posté(e) le 22 juillet 2005 Nuance:un tcp syn scan, tu envoie un paquet avec le flag SYN armé, et si tu reçois un SYN ACK, le port de destination est ouvert: dans ce cas, tu balances un RST pour couper la connexion. Tu ne fermes pas le port (enfin, je pense que c'est ce que tu voulais dire). On ferme la connexion, oui Lien vers le commentaire Partager sur d’autres sites More sharing options...
Messages recommandés
Archivé
Ce sujet est désormais archivé et ne peut plus recevoir de nouvelles réponses.