Pare-feu mis en échec ...

Le
Olivier V
Bonjour,

J'ai fait quelques tests de mon pare-feu dont celui-ci :
https://grc.com/x/ne.dll?bh0bkyd2

Mais lors du test "common ports", il me met Failed pour le "TruStealth
Analysis".

La raison est :
"Ping Reply: RECEIVED (FAILED) ? Your system REPLIED to our Ping (ICMP Echo)
requests, making it visible on the Internet. Most personal firewalls can be
configured to block, drop, and ignore such ping requests in order to better
hide systems from hackers. This is highly recommended since "Ping" is among
the oldest and most common methods used to locate systems prior to further
exploitation."

Que dois-je changer ?
(Mandriva 2008.1 avec firestarter)

Merci.

Olivier V
Vidéos High-Tech et Jeu Vidéo
Téléchargements
Vos réponses
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
Nicolas George
Le #6575371
Olivier V wrote in message
Que dois-je changer ?
(Mandriva 2008.1 avec firestarter)


Sur ton système, rien.

Chez toi, ne plus faire confiance à des sites débiles.

Olivier V
Le #6575811

Sur ton système, rien.


Tant mieux.

Chez toi, ne plus faire confiance à des sites débiles.


;)

Olivier V

François Patte
Le #6575801
Bonjour,

J'ai fait quelques tests de mon pare-feu dont celui-ci :
https://grc.com/x/ne.dll?bh0bkyd2

Mais lors du test "common ports", il me met Failed pour le "TruStealth
Analysis".

La raison est :
"Ping Reply: RECEIVED (FAILED) ? Your system REPLIED to our Ping (ICMP Echo)
requests, making it visible on the Internet. Most personal firewalls can be
configured to block, drop, and ignore such ping requests in order to better
hide systems from hackers. This is highly recommended since "Ping" is among
the oldest and most common methods used to locate systems prior to further
exploitation."

Que dois-je changer ?


On peut mettre ça dans ses règles iptables pour les paquets icmp:

#ping accepté en sortie mais pas en entrée
/sbin/iptables -A INPUT -p icmp --icmp-type 0 -s 0/0 -j ACCEPT
/sbin/iptables -A OUTPUT -p icmp --icmp-type 8 -d 0/0 -j ACCEPT

#"network unreachable"
/sbin/iptables -A INPUT -p icmp -s 0/0 --icmp-type 3 -j ACCEPT
/sbin/iptables -A OUTPUT -p icmp -d 0/0 --icmp-type 3 -j ACCEPT


Maintenant, une commande du type "nmap -P0" permet de contourner la
non-réponse aux pings dans un scan....

--
François Patte
Université Paris 5 - Paris

Nicolas George
Le #6575791
François Patte
wrote in message
On peut mettre ça dans ses règles iptables pour les paquets icmp:


On peut, mais c'est une connerie. Les paquets ICMP sont des outils
importants de fonctionnement du réseau, les bloquer rend le diagnostique de
problèmes plus difficiles.

Et quant à la prétendue sécurité accrue que ça apporte, c'est totalement de
la connerie.

Fabien LE LEZ
Le #6577001
On Thu, 08 May 2008 10:03:26 +0200, Olivier V
"Ping Reply: RECEIVED (FAILED) ? Your system REPLIED to our Ping (ICMP Echo)
requests, making it visible on the Internet.


Ce qui n'est vraiment pas bien méchant. D'autant plus que dans la
plupart des cas, ce n'est même pas le PC qui répond au ping, mais le
modem-routeur ADSL.

Publicité
Poster une réponse
Anonyme