Page 1 sur 2

[parefeu] Comment bloquer la réponse au ping ? (abandonné)

Publié : lun. 31 déc. 2007, 18:04
par FredBezies
Salut !

Ayant passé le célébrissime test "shields up", je constate que mon seul point faible - derrière une livebox - est la réponse au ping.

D'où ma question : comment faire pour que le pare-feu dise non au ping ?

Merci ;)

Re: [parefeu] Comment bloquer la réponse au ping ?

Publié : lun. 31 déc. 2007, 18:53
par chipster
FredBezies a écrit :Salut !

Ayant passé le célébrissime test "shields up", je constate que mon seul point faible - derrière une livebox - est la réponse au ping.

D'où ma question : comment faire pour que le pare-feu dise non au ping ?

Merci ;)
tu l'envoies à l'école pour qu'il apprenne :D
:topicglissant:

Publié : lun. 31 déc. 2007, 19:19
par lenglemetz
Quel interet de bloquer les ping ?

Publié : lun. 31 déc. 2007, 21:01
par vincentxavier
à se cacher ! L'attaque de base est basée sur la réponse au ping.

Cela dit, pour bloquer le ping, ca se trouve dans /proc, en faisant un truc du genre echo 0 > /proc/net/block_ping

Publié : lun. 31 déc. 2007, 21:05
par vincentxavier
Erf, pour la Mamadou box, j'sais pas trop, mais pour Linux, c'est

Code : Tout sélectionner

echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

Publié : lun. 31 déc. 2007, 21:10
par mélodie
Selon ce que je lis ici, il vaudrait mieux fuir Shields up.

Configurer une livebox, je suppose que ça dépend des modèles.
Par exemple, sur Znet en 2006 :
par Gilles - 22/03/2006
...
on connaisseur trouvera qu'on ne peut pas configurer grand chose, et préferera ne pas utiliser le wifi et le firewall de la livebox.

Publié : lun. 31 déc. 2007, 21:13
par mélodie
vincentxavier a écrit :à se cacher ! L'attaque de base est basée sur la réponse au ping.
Attaques
Hasard ou nécessité ?

La bonne question à se poser, concernant les problèmes de sécurité n'est pas:

"Est-ce que j'ai des chances (grandes ou petites) de subir une attaque un jour?"

Mais:

"Quand vais-je être la cible d'une attaque?"

Et la seule réponse pertinente à cette question est:

"A tout moment. Peut-être justement pendant que tu lis ces lignes :-)"

(...)

Publié : lun. 31 déc. 2007, 21:56
par Tebo
/etc/sysctl.conf

#Ne pas répondre au ping
net.ipv4.icmp_echo_ignore_broadcasts = 1
net.ipv4.icmp_echo_ignore_all = 1

Publié : mar. 01 janv. 2008, 08:36
par FredBezies
Merci pour les réponses, je les étudierais à tête reposée. Car un premier janvier, hein ;)

Publié : mar. 01 janv. 2008, 11:29
par mélodie
FredBezies a écrit :Merci pour les réponses, je les étudierais à tête reposée. Car un premier janvier, hein ;)
Toi pas étudier : toi éditer fichier système /etc/sysctl.conf

hugh ! 8)

man sysctl.conf et man.sysctl te le diront aussi. :D

Bonne année, Meilleurs Tux !

Publié : mar. 01 janv. 2008, 11:59
par lenglemetz
vincentxavier a écrit :à se cacher ! L'attaque de base est basée sur la réponse au ping.

Cela dit, pour bloquer le ping, ca se trouve dans /proc, en faisant un truc du genre echo 0 > /proc/net/block_ping
Il y a d'autre méthode pour se caché :), il suffit d'avoir un iptables bien renforcé ( il peut bloqué les ping egalement ) mais je doute qu'avec le dernier nmap le bloquage de ping suffise

Publié : mar. 01 janv. 2008, 12:15
par vincentxavier
Ben iptables utilises la méthode de sysctl (ou de proc) mais c'est exactement la même chose in fine.

Publié : mar. 01 janv. 2008, 15:37
par FredBezies
mélodie a écrit :
FredBezies a écrit :Merci pour les réponses, je les étudierais à tête reposée. Car un premier janvier, hein ;)
Toi pas étudier : toi éditer fichier système /etc/sysctl.conf

hugh ! 8)

man sysctl.conf et man.sysctl te le diront aussi. :D

Bonne année, Meilleurs Tux !
Ok. Mais je me demande si avec Firestarter on ne peut pas bloquer les pings.

Publié : mar. 01 janv. 2008, 15:41
par mélodie
Firestarter est une interface, sous Archlinux on essaie de suivre le principe KISS. :D

/Edit : tant qu'à faire compliqué, tu peux essayer Bastille Linux.

Tu pourrais même envisager de configurer le fichier et essayer des interfaces ensuite.

Publié : mar. 01 janv. 2008, 22:19
par lenglemetz
@FredBezies si tu veux du pare feux cherche pas -> iptables a la mano ;)

Publié : mer. 02 janv. 2008, 08:14
par FredBezies
A la mano ? Je ne connais pas suffisamment "l'orthographe" d'iptables pour cela.

Enfin, on verra ;)

Publié : mer. 02 janv. 2008, 14:14
par mélodie
FredBezies a écrit :A la mano ? Je ne connais pas suffisamment "l'orthographe" d'iptables pour cela.

Enfin, on verra ;)
Bastille Linux est un programme pédagogique. iptables est un fichier où tu commences par tout interdire, avant de donner la première autorisation. Je te dirais que je n'en connais pas l'orthographe non plus.

As-tu édité ton /etc/systcl.conf ? Avec les indications données par Tebo, et par vincenxavier, au moins c'est facile. :)

Publié : mer. 02 janv. 2008, 16:30
par FredBezies
Le ping est toujours en train de répondre au test de shields up.

Je vais voir sur cette page anglophone du wiki archlinux.org :

http://wiki.archlinux.org/index.php/Firewalls

et cette page :

http://wiki.archlinux.org/index.php/Sim ... wall_HOWTO


Bon, voici mon fichier iptables.rules :

Code : Tout sélectionner

# Generated by iptables-save v1.3.8 on Wed Jan  2 17:20:02 2008
*mangle
:PREROUTING ACCEPT [24:2667]
:INPUT ACCEPT [24:2667]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [26:2063]
:POSTROUTING ACCEPT [26:2063]
COMMIT
# Completed on Wed Jan  2 17:20:02 2008
# Generated by iptables-save v1.3.8 on Wed Jan  2 17:20:02 2008
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [9:701]
:interfaces - [0:0]
:open - [0:0]
-A INPUT -p icmp -j ACCEPT 
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT 
-A INPUT -j interfaces 
-A INPUT -j open 
-A INPUT -p tcp -j REJECT --reject-with tcp-reset 
-A INPUT -p udp -j REJECT --reject-with icmp-port-unreachable 
-A interfaces -i lo -j ACCEPT 
-A interfaces -i eth0 -j ACCEPT 
COMMIT
# Completed on Wed Jan  2 17:20:02 2008
Des améliorations à apporter ?

Publié : mer. 02 janv. 2008, 17:38
par FredBezies
Premiers résultats :

http://probe.hackerwatch.org/probe/probe.asp

Les ports 21,23,25,79,80,110,139,143,443 = inconnus au bataillon ;)

http://www.pcflank.com/scanner_r.htm

On peut rajouter les ports : 135,138,1080,1243,3128,12345,12348,31337 à la liste.

Reste toujours le ping que j'arrive pas à bloquer :(

Publié : mer. 02 janv. 2008, 18:10
par lenglemetz
iptables -t filter -A INPUT -p ICMP -j DROP

vire le icmp accept ;)