Pour compléter cette histoire de port (arf), je tiens à vous conseiller un très bon bouquin si vous avez de la patience et des envies d'apprendre la sécurisation des réseaux.
C un très gros pavé (800 pages) : Halte aux Hackers (Version 3) édité par OEM. Il montre l'utilisation de nombreux outils. Les failles des systèmes UNIX (linux) Windows 9x/Me/NT/2K/XP, Novell (on comprend pourquoi 800 Pages ;-) et comment corriger ces failles de sécurité... C'est franchement intéressant (ça fait peur) et ça se lit bien... Steph ----- Original Message ----- From: "Frédéric Massot" <[EMAIL PROTECTED]> To: <debian-user-french@lists.debian.org> Sent: Wednesday, January 15, 2003 3:36 PM Subject: Re: doute sur ports utilisés > patrice wrote: > > > > > > j'utilise la machine en tant qu'utilisateur de base (divers applications > > utilisées)voilà tout, je suis client chez un fournisseur internet > (tisc...) > > autres activitées qui risquent d'etre plus ennuyeux pour la sécuritée > de mon > > ordinateur(je crois), c'est l'utilisation de p2p parfois, je joue > aussi à un > > jeu en réseau(bzflag) de temps en temps... en général mes plantages > > surviennent à ces moments là... surtout le p2p... > > > > Donc tu n'as pas vraiment besoin de serveur sur ta machine. Un scan nmap > ne doit rien te retourner. Surtout pas Telnet, comme dans un précedent > mail. :o) > > Tu peux garder Apache sur ta machine pour pouvoir consulter la doc sur > ta machine. Mais configure Apache pour avoir un seul virtual host sur > l'adresse 127.0.0.1. > > Regarde les fichiers "/etc/hosts.allow" et "/etc/hosts.deny". > Dans le premier toutes les lignes devraient être commentées, et dans le > deuxième tu dois avoir la ligne "ALL: ALL". > > Après, tu peux utiliser Netfilter, en écrivant un script bash avec des > règles comme : > > iptables -P INPUT DROP > iptables -P OUTPUT DROP > iptables -P FORWARD DROP > > Diverses règles anti-spoofing, blocages des scans, blocage des adresses > privées de classes A, B, C, D, E, etc > > iptables -A INPUT -m state --state INVALID -j DROP > iptables -A OUTPUT -m state --state INVALID -j DROP > > iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP > iptables -A OUTPUT -p tcp ! --syn -m state --state NEW -j DROP > > iptables -A INPUT -p tcp --syn -m state --state ESTABLISHED -j DROP > iptables -A OUTPUT -p tcp --syn -m state --state ESTABLISHED -j DROP > > iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT > iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT > > iptables -A INPUT -i $LOOPBACK_INTERFACE -j ACCEPT > iptables -A OUTPUT -o $LOOPBACK_INTERFACE -j ACCEPT > > # Requetes DNS sortantes > iptables -A OUTPUT -o $INTERFACE -p udp -s $AD_IP --sport $UNPRIVPORTS > -d $NAME_SERVER_1 --dport 53 -m state --state NEW -j ACCEPT > > # Requetes DNS sortantes > iptables -A OUTPUT -o $INTERFACE -p udp -s $AD_IP --sport $UNPRIVPORTS > -d $NAME_SERVER_2 --dport 53 -m state --state NEW -j ACCEPT > > # Envoie de mails > iptables -A OUTPUT -o $INTERFACE -p tcp -s $AD_IP --sport $UNPRIVPORTS > --dport 25 -m state --state NEW -j ACCEPT > > # Recuperation du courier en POP > iptables -A OUTPUT -o $INTERFACE -p tcp -s $AD_IP --sport $UNPRIVPORTS > --dport 110 -m state --state NEW -j ACCEPT > > # Accès à Usenet > iptables -A OUTPUT -o $INTERFACE -p tcp -s $AD_IP --sport $UNPRIVPORTS > --dport 119 -m state --state NEW -j ACCEPT > > # Accès au web > iptables -A OUTPUT -o $INTERFACE -p tcp -s $AD_IP --sport $UNPRIVPORTS > --dport 80 -m state --state NEW -j ACCEPT > > > etc > > -- > ============================================== > | FREDERIC MASSOT | > | http://www.juliana-multimedia.com | > | mailto:[EMAIL PROTECTED] | > ===========================Debian=GNU/Linux=== > > > > -- > To UNSUBSCRIBE, email to [EMAIL PROTECTED] > with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED] >