July 14, 200520 yr J'ai chercher sur Google, mais rien de pertinent... Je sais comment bloquer une requête ping standard (icmp: mais il est possible de lancer un ping TCP vers un port spécifique. iptables -A INPUT -i eth0 -p icmp --icmp-type echo-request -j DROP Comment fait-on pour bloquer le ping sur TCP avec iptables ?
July 14, 200520 yr Parles tu du "TCP SYN scan" ? Je vois mal comment tu pourrais les éviter puisque cela utilise l'ouverture standard d'un port TCP (la seule différence est que dès que l'on sait que le port est ouvert, on le ferme) (voir notamment les explications de l'option "-sS" de nmap)
July 14, 200520 yr Author Je suis un peu embêté, mais si j'utilise l'utilitaire de DSL Reports pour faire un scanne des ports ouverts, il indique: monitor.dslreports.com scanning x.y.z.a.. does NOT respond to a ICMP ping responds to an TCP ping does NOT respond to a UDP ping Probing TCP ports with SYN packets TCP probe finished Probing UDP ports for echos UDP probe finished Scan complete. Open TCP port 139 was NOT seen microsoft netbios check skipped Press results button. Alors je ne sais pas s'il y a une méthode ping TCP
July 14, 200520 yr bloquer un ping n'ai pas vraiment important en terme de sécurité , je vais expliquer pourquoi : quand tu ping quelqu'un et qu'il retourne un timeout , dans 99% des cas c'est du un firewall donc la machine est active . sinon on verrai host not found ou dans le genre avec n'importe quel scanner . pour iptable , droper une connection n'ai pas la meilleur solution , il vaux mieux abcepter les réquêtes et mettre un filtre anti-flood icmp . tu peux utiliser firestarter , ou revoir des doc d'iptable ( sujet larguement argumenter )
July 22, 200520 yr Parles tu du "TCP SYN scan" ?Je vois mal comment tu pourrais les éviter puisque cela utilise l'ouverture standard d'un port TCP (la seule différence est que dès que l'on sait que le port est ouvert, on le ferme) (voir notamment les explications de l'option "-sS" de nmap) Nuance: un tcp syn scan, tu envoie un paquet avec le flag SYN armé, et si tu reçois un SYN ACK, le port de destination est ouvert: dans ce cas, tu balances un RST pour couper la connexion. Tu ne fermes pas le port (enfin, je pense que c'est ce que tu voulais dire). Sinon, tcp ping c'est vraiment foireux comme dénomination: apparemment, ça consiste juste en un ACK, et pour moi ping rime avec icmp. Il suffit de mettre la politique INPUT à DROP, et de ne laisser entrer que ce que tu veux.
July 22, 200520 yr http://www.commentcamarche.net/internet/tcp.php3 voir "Le format des données sous TCP"
July 22, 200520 yr Nuance:un tcp syn scan, tu envoie un paquet avec le flag SYN armé, et si tu reçois un SYN ACK, le port de destination est ouvert: dans ce cas, tu balances un RST pour couper la connexion. Tu ne fermes pas le port (enfin, je pense que c'est ce que tu voulais dire). On ferme la connexion, oui
Archived
This topic is now archived and is closed to further replies.