J'ai fait quelques tests de mon pare-feu dont celui-ci :
https://grc.com/x/ne.dll?bh0bkyd2
Mais lors du test "common ports", il me met Failed pour le "TruStealth
Analysis".
La raison est :
"Ping Reply: RECEIVED (FAILED) ? Your system REPLIED to our Ping (ICMP Echo)
requests, making it visible on the Internet. Most personal firewalls can be
configured to block, drop, and ignore such ping requests in order to better
hide systems from hackers. This is highly recommended since "Ping" is among
the oldest and most common methods used to locate systems prior to further
exploitation."
Que dois-je changer ?
(Mandriva 2008.1 avec firestarter)
Chez toi, ne plus faire confiance à des sites débiles.
;)
Olivier V
François Patte
Bonjour,
J'ai fait quelques tests de mon pare-feu dont celui-ci : https://grc.com/x/ne.dll?bh0bkyd2
Mais lors du test "common ports", il me met Failed pour le "TruStealth Analysis".
La raison est : "Ping Reply: RECEIVED (FAILED) ? Your system REPLIED to our Ping (ICMP Echo) requests, making it visible on the Internet. Most personal firewalls can be configured to block, drop, and ignore such ping requests in order to better hide systems from hackers. This is highly recommended since "Ping" is among the oldest and most common methods used to locate systems prior to further exploitation."
Que dois-je changer ?
On peut mettre ça dans ses règles iptables pour les paquets icmp:
#ping accepté en sortie mais pas en entrée /sbin/iptables -A INPUT -p icmp --icmp-type 0 -s 0/0 -j ACCEPT /sbin/iptables -A OUTPUT -p icmp --icmp-type 8 -d 0/0 -j ACCEPT
Maintenant, une commande du type "nmap -P0" permet de contourner la non-réponse aux pings dans un scan....
-- François Patte Université Paris 5 - Paris
Bonjour,
J'ai fait quelques tests de mon pare-feu dont celui-ci :
https://grc.com/x/ne.dll?bh0bkyd2
Mais lors du test "common ports", il me met Failed pour le "TruStealth
Analysis".
La raison est :
"Ping Reply: RECEIVED (FAILED) ? Your system REPLIED to our Ping (ICMP Echo)
requests, making it visible on the Internet. Most personal firewalls can be
configured to block, drop, and ignore such ping requests in order to better
hide systems from hackers. This is highly recommended since "Ping" is among
the oldest and most common methods used to locate systems prior to further
exploitation."
Que dois-je changer ?
On peut mettre ça dans ses règles iptables pour les paquets icmp:
#ping accepté en sortie mais pas en entrée
/sbin/iptables -A INPUT -p icmp --icmp-type 0 -s 0/0 -j ACCEPT
/sbin/iptables -A OUTPUT -p icmp --icmp-type 8 -d 0/0 -j ACCEPT
J'ai fait quelques tests de mon pare-feu dont celui-ci : https://grc.com/x/ne.dll?bh0bkyd2
Mais lors du test "common ports", il me met Failed pour le "TruStealth Analysis".
La raison est : "Ping Reply: RECEIVED (FAILED) ? Your system REPLIED to our Ping (ICMP Echo) requests, making it visible on the Internet. Most personal firewalls can be configured to block, drop, and ignore such ping requests in order to better hide systems from hackers. This is highly recommended since "Ping" is among the oldest and most common methods used to locate systems prior to further exploitation."
Que dois-je changer ?
On peut mettre ça dans ses règles iptables pour les paquets icmp:
#ping accepté en sortie mais pas en entrée /sbin/iptables -A INPUT -p icmp --icmp-type 0 -s 0/0 -j ACCEPT /sbin/iptables -A OUTPUT -p icmp --icmp-type 8 -d 0/0 -j ACCEPT
Maintenant, une commande du type "nmap -P0" permet de contourner la non-réponse aux pings dans un scan....
-- François Patte Université Paris 5 - Paris
Nicolas George
François Patte wrote in message <4822bf36$0$879$:
On peut mettre ça dans ses règles iptables pour les paquets icmp:
On peut, mais c'est une connerie. Les paquets ICMP sont des outils importants de fonctionnement du réseau, les bloquer rend le diagnostique de problèmes plus difficiles.
Et quant à la prétendue sécurité accrue que ça apporte, c'est totalement de la connerie.
François Patte
wrote in message <4822bf36$0$879$ba4acef3@news.orange.fr>:
On peut mettre ça dans ses règles iptables pour les paquets icmp:
On peut, mais c'est une connerie. Les paquets ICMP sont des outils
importants de fonctionnement du réseau, les bloquer rend le diagnostique de
problèmes plus difficiles.
Et quant à la prétendue sécurité accrue que ça apporte, c'est totalement de
la connerie.
On peut mettre ça dans ses règles iptables pour les paquets icmp:
On peut, mais c'est une connerie. Les paquets ICMP sont des outils importants de fonctionnement du réseau, les bloquer rend le diagnostique de problèmes plus difficiles.
Et quant à la prétendue sécurité accrue que ça apporte, c'est totalement de la connerie.
Fabien LE LEZ
On Thu, 08 May 2008 10:03:26 +0200, Olivier V :
"Ping Reply: RECEIVED (FAILED) ? Your system REPLIED to our Ping (ICMP Echo) requests, making it visible on the Internet.
Ce qui n'est vraiment pas bien méchant. D'autant plus que dans la plupart des cas, ce n'est même pas le PC qui répond au ping, mais le modem-routeur ADSL.
On Thu, 08 May 2008 10:03:26 +0200, Olivier V <anonyme@free.fr>:
"Ping Reply: RECEIVED (FAILED) ? Your system REPLIED to our Ping (ICMP Echo)
requests, making it visible on the Internet.
Ce qui n'est vraiment pas bien méchant. D'autant plus que dans la
plupart des cas, ce n'est même pas le PC qui répond au ping, mais le
modem-routeur ADSL.
"Ping Reply: RECEIVED (FAILED) ? Your system REPLIED to our Ping (ICMP Echo) requests, making it visible on the Internet.
Ce qui n'est vraiment pas bien méchant. D'autant plus que dans la plupart des cas, ce n'est même pas le PC qui répond au ping, mais le modem-routeur ADSL.