ggbce Posted July 14, 2005 Share Posted July 14, 2005 J'ai chercher sur Google, mais rien de pertinent... Je sais comment bloquer une requête ping standard (icmp: mais il est possible de lancer un ping TCP vers un port spécifique. iptables -A INPUT -i eth0 -p icmp --icmp-type echo-request -j DROP Comment fait-on pour bloquer le ping sur TCP avec iptables ? Link to comment Share on other sites More sharing options...
tuXXX Posted July 14, 2005 Share Posted July 14, 2005 Parles tu du "TCP SYN scan" ? Je vois mal comment tu pourrais les éviter puisque cela utilise l'ouverture standard d'un port TCP (la seule différence est que dès que l'on sait que le port est ouvert, on le ferme) (voir notamment les explications de l'option "-sS" de nmap) Link to comment Share on other sites More sharing options...
ggbce Posted July 14, 2005 Author Share Posted July 14, 2005 Je suis un peu embêté, mais si j'utilise l'utilitaire de DSL Reports pour faire un scanne des ports ouverts, il indique: monitor.dslreports.com scanning x.y.z.a.. does NOT respond to a ICMP ping responds to an TCP ping does NOT respond to a UDP ping Probing TCP ports with SYN packets TCP probe finished Probing UDP ports for echos UDP probe finished Scan complete. Open TCP port 139 was NOT seen microsoft netbios check skipped Press results button. Alors je ne sais pas s'il y a une méthode ping TCP Link to comment Share on other sites More sharing options...
ano_635029097433538758 Posted July 14, 2005 Share Posted July 14, 2005 bloquer un ping n'ai pas vraiment important en terme de sécurité , je vais expliquer pourquoi : quand tu ping quelqu'un et qu'il retourne un timeout , dans 99% des cas c'est du un firewall donc la machine est active . sinon on verrai host not found ou dans le genre avec n'importe quel scanner . pour iptable , droper une connection n'ai pas la meilleur solution , il vaux mieux abcepter les réquêtes et mettre un filtre anti-flood icmp . tu peux utiliser firestarter , ou revoir des doc d'iptable ( sujet larguement argumenter ) Link to comment Share on other sites More sharing options...
neologix Posted July 22, 2005 Share Posted July 22, 2005 Parles tu du "TCP SYN scan" ?Je vois mal comment tu pourrais les éviter puisque cela utilise l'ouverture standard d'un port TCP (la seule différence est que dès que l'on sait que le port est ouvert, on le ferme) (voir notamment les explications de l'option "-sS" de nmap) Nuance: un tcp syn scan, tu envoie un paquet avec le flag SYN armé, et si tu reçois un SYN ACK, le port de destination est ouvert: dans ce cas, tu balances un RST pour couper la connexion. Tu ne fermes pas le port (enfin, je pense que c'est ce que tu voulais dire). Sinon, tcp ping c'est vraiment foireux comme dénomination: apparemment, ça consiste juste en un ACK, et pour moi ping rime avec icmp. Il suffit de mettre la politique INPUT à DROP, et de ne laisser entrer que ce que tu veux. Link to comment Share on other sites More sharing options...
ano_635029097433538758 Posted July 22, 2005 Share Posted July 22, 2005 http://www.commentcamarche.net/internet/tcp.php3 voir "Le format des données sous TCP" Link to comment Share on other sites More sharing options...
tuXXX Posted July 22, 2005 Share Posted July 22, 2005 Nuance:un tcp syn scan, tu envoie un paquet avec le flag SYN armé, et si tu reçois un SYN ACK, le port de destination est ouvert: dans ce cas, tu balances un RST pour couper la connexion. Tu ne fermes pas le port (enfin, je pense que c'est ce que tu voulais dire). On ferme la connexion, oui Link to comment Share on other sites More sharing options...
Recommended Posts
Archived
This topic is now archived and is closed to further replies.