Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Pare-feu mis en échec ...

5 réponses
Avatar
Olivier V
Bonjour,

J'ai fait quelques tests de mon pare-feu dont celui-ci :
https://grc.com/x/ne.dll?bh0bkyd2

Mais lors du test "common ports", il me met Failed pour le "TruStealth
Analysis".

La raison est :
"Ping Reply: RECEIVED (FAILED) ? Your system REPLIED to our Ping (ICMP Echo)
requests, making it visible on the Internet. Most personal firewalls can be
configured to block, drop, and ignore such ping requests in order to better
hide systems from hackers. This is highly recommended since "Ping" is among
the oldest and most common methods used to locate systems prior to further
exploitation."

Que dois-je changer ?
(Mandriva 2008.1 avec firestarter)

Merci.

Olivier V

5 réponses

Avatar
Nicolas George
Olivier V wrote in message :
Que dois-je changer ?
(Mandriva 2008.1 avec firestarter)


Sur ton système, rien.

Chez toi, ne plus faire confiance à des sites débiles.

Avatar
Olivier V

Sur ton système, rien.


Tant mieux.

Chez toi, ne plus faire confiance à des sites débiles.


;)

Olivier V

Avatar
François Patte
Bonjour,

J'ai fait quelques tests de mon pare-feu dont celui-ci :
https://grc.com/x/ne.dll?bh0bkyd2

Mais lors du test "common ports", il me met Failed pour le "TruStealth
Analysis".

La raison est :
"Ping Reply: RECEIVED (FAILED) ? Your system REPLIED to our Ping (ICMP Echo)
requests, making it visible on the Internet. Most personal firewalls can be
configured to block, drop, and ignore such ping requests in order to better
hide systems from hackers. This is highly recommended since "Ping" is among
the oldest and most common methods used to locate systems prior to further
exploitation."

Que dois-je changer ?


On peut mettre ça dans ses règles iptables pour les paquets icmp:

#ping accepté en sortie mais pas en entrée
/sbin/iptables -A INPUT -p icmp --icmp-type 0 -s 0/0 -j ACCEPT
/sbin/iptables -A OUTPUT -p icmp --icmp-type 8 -d 0/0 -j ACCEPT

#"network unreachable"
/sbin/iptables -A INPUT -p icmp -s 0/0 --icmp-type 3 -j ACCEPT
/sbin/iptables -A OUTPUT -p icmp -d 0/0 --icmp-type 3 -j ACCEPT


Maintenant, une commande du type "nmap -P0" permet de contourner la
non-réponse aux pings dans un scan....

--
François Patte
Université Paris 5 - Paris

Avatar
Nicolas George
François Patte
wrote in message <4822bf36$0$879$:
On peut mettre ça dans ses règles iptables pour les paquets icmp:


On peut, mais c'est une connerie. Les paquets ICMP sont des outils
importants de fonctionnement du réseau, les bloquer rend le diagnostique de
problèmes plus difficiles.

Et quant à la prétendue sécurité accrue que ça apporte, c'est totalement de
la connerie.

Avatar
Fabien LE LEZ
On Thu, 08 May 2008 10:03:26 +0200, Olivier V :

"Ping Reply: RECEIVED (FAILED) ? Your system REPLIED to our Ping (ICMP Echo)
requests, making it visible on the Internet.


Ce qui n'est vraiment pas bien méchant. D'autant plus que dans la
plupart des cas, ce n'est même pas le PC qui répond au ping, mais le
modem-routeur ADSL.