OVH Cloud OVH Cloud

Empécher les scan de ports

24 réponses
Avatar
Xes
Si le NewsGroup n'est pas approprié à cette question, merci de me rediriger
...

Je cherche un logiciel qui permet de bloquer les scan de ports. J'en ai bien
trouvé sur google malheureusement ils ne semblent pas fonctionner sur le
noyau 2.6

Ma passerelle : Une Debian Sid en noyau 2.6

Quelqu'un connaitrait il le nom d'un programme qui remplirait cette fonction
?

Merci

10 réponses

1 2 3
Avatar
GERBIER Eric
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Tibi wrote:
On Fri, 6 Feb 2004 15:23:04 +0100, Xes wrote:

Non, tu confonds firewall et logiciel qui permet de bloquer les scan.
Le logiciel qui bloque les scans, détecte quand plusieurs ports
successifs sont scanné ! (Voir portsentry)



Ok, et il fait quoi après ton logiciel une fois qu'il a détecté ça ?
Je vois pas bien ce qu'il peut bloquer...


c'est justement la ou intervient le firewall : on peut configurer portsentry
pour ajouter au firewall une regles de filtrage de l'adresse ip qui scanne ...
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.0.7 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iD8DBQFAI7GNNzh6q8tvpCoRAn27AKCEJZHMqT6fWuZv0xmk8k8oVyAu1gCeMZ5s
cAzdya82m2gmfkNmfhHHJSc =wRoW
-----END PGP SIGNATURE-----


Avatar
Xes
Non, tu confonds firewall et logiciel qui permet de bloquer les scan.
Le logiciel qui bloque les scans, détecte quand plusieurs ports
successifs sont scanné ! (Voir portsentry)


Ok, et il fait quoi après ton logiciel une fois qu'il a détecté ça ?
Je vois pas bien ce qu'il peut bloquer...


iptables -I INPUT -s adresse_ip -j DROP


Avatar
Tibi
On Fri, 06 Feb 2004 16:23:57 +0100, GERBIER Eric
wrote:

c'est justement la ou intervient le firewall : on peut configurer
portsentry
pour ajouter au firewall une regles de filtrage de l'adresse ip qui
scanne ...


Ok, merci de la précision.
Je doute toujours de l'efficacité car l'attaquant peut changer d'IP après
sont portscan pour exploiter les failles trouvées. Il me semble aussi
qu'en étant suffisemment malin il y a moyen de changer l'ip source dans un
paquet ip et ainsi de remplir la table du firewall en question :)

Avatar
Xes
Non, ce n'est pas possible. Un paquet qui vous est destiné, quel qu'il
soit,

une fois qu'il a passé votre passerelle vous arrivera, vous n'y pouvez
rien.


L'intéret de ce genre de programme et d'interrompre le scan et de bloquer
l'acces furur au serveur après un scan. Une simple règle du genre :
"iptables -I INPUT -s adresse_ip -j DROP"

Le seul contrôle que vous avez c'est sur les paquets que vous envoyez.


Soit j'ai mal compris votre phrase ou soit vous avez mal compris l'intéret
de netfilter.
On peut justement à l'aide d'iptables définir des règles qui par exemple ne
laisseront passé sur un port donné que les paquets provenant d'une connexion
précédemment établie. (module state)

La question qui faudrait plutôt se poser c'est pourquoi vouloir
empêcher d'être scanné.


Ca parait pourtant évident ! Question de sécurité !
Moins on a d'informations sur la bécane, plus c'est difficile d'y
foutre la m**de ...


On ne peut foutre la m**de, pour vous citer, que si la machine est
vulnérable.
Une machine correctement configuré, ne donnant que les informations utiles
aux clients qui se connectent sur ses services, n'a rien à craindre d'un
scan de ports.


Une machine qui offre un minimum de services à toujours à craindre car la
moindre information que l'on peut trouver sur elle est une information qui
sera utile pour une éventuelle intrusion...

Bien sur, j'ai évidamment commencer par là ! Le firewall est mis en
place ...


Alors pourquoi s'inquiéter d'être scanné ? Si votre système est à jour et
protégé par votre firewall, vous craignez quoi ? A moins que vous ne soyez
pas sûr ? :p


Peut on vraiment être sur à 100% de son firewall ?

Si on peut rajouter un niveau de sécurité supplémentaire, pourquoi s'en
priver ?

Mon avis, c'est que les logiciels du type portsentry ou snort sont
intéressants pour un but pédagogique et pour les "paranos" (ne le prennez
pas pour vous non plus) qui ont peur ne sachant pas comment se prémunir
correctement.


Je ne pense pas être parano. Je voulais juste installer ce programme qui me
semblait un bon outil :-D

A+



Avatar
doug
Le Vendredi 6 Février 2004 16:52, Xes s'est exprimé de la sorte sur
fr.comp.os.linux.configuration :



L'intéret de ce genre de programme et d'interrompre le scan et de bloquer
l'acces furur au serveur après un scan. Une simple règle du genre :
"iptables -I INPUT -s adresse_ip -j DROP"



Comment interrompre un scan (un programme) qui tourne sur une autre
machine ?
Ne pas confondre, rejeter les paquets arrivant et stopper le processus
distant !!!
Quel que soit l'efficacité du programme en question, il ne peut pas bloquer
l'emission des paquets qui vous sont destinés.

Soit j'ai mal compris votre phrase ou soit vous avez mal compris l'intéret
de netfilter.
On peut justement à l'aide d'iptables définir des règles qui par exemple
ne laisseront passé sur un port donné que les paquets provenant d'une
connexion précédemment établie. (module state)



En quoi iptables empechera l'emission des paquets depuis le poste du
"pirate" ???? Que les paquets soient filtrés n'empèche pas leur émission !
Ils arrivent nécessairement à destination. Ensuite ils sont traités ou
ignorés, c'est tout.

Enfin, je crois mais croire ne suffit pas ;-)

--
@+
Doug
[Pourquoi t'es qui, qu'est ce que tu fais par où ?]
-- Pour me contacter enlever no-spam (2X) --

Avatar
Xes
L'intéret de ce genre de programme et d'interrompre le scan et de
bloquer


l'acces furur au serveur après un scan. Une simple règle du genre :
"iptables -I INPUT -s adresse_ip -j DROP"



Comment interrompre un scan (un programme) qui tourne sur une autre
machine ?


Bien sur que ca n'interromp pas le scan mais ca rejete définitivement tout
les paquets provenant de l'ip du gars qui scan.

Ne pas confondre, rejeter les paquets arrivant et stopper le processus
distant !!!


J'avais compris merci

Quel que soit l'efficacité du programme en question, il ne peut pas
bloquer

l'emission des paquets qui vous sont destinés.


Non mais il peut ignorer l'ip du gras.

Soit j'ai mal compris votre phrase ou soit vous avez mal compris
l'intéret


de netfilter.
On peut justement à l'aide d'iptables définir des règles qui par exemple
ne laisseront passé sur un port donné que les paquets provenant d'une
connexion précédemment établie. (module state)



En quoi iptables empechera l'emission des paquets depuis le poste du
"pirate" ???? Que les paquets soient filtrés n'empèche pas leur émission !


Bien sur que non ca n'empèche pas l'émission, c'est au niveau de la
réception et de la réponse que ca ce joue !!

Ils arrivent nécessairement à destination. Ensuite ils sont traités ou
ignorés, c'est tout.

Enfin, je crois mais croire ne suffit pas ;-)


Pas contre, je crois que tu n'as rien compris à ce que j'ai dit :-D

A+

--
@+
Doug
[Pourquoi t'es qui, qu'est ce que tu fais par où ?]
-- Pour me contacter enlever no-spam (2X) --



Avatar
Arnaud Gomes-do-Vale
"Xes" writes:

L'intéret de ce genre de programme et d'interrompre le scan et de bloquer
l'acces furur au serveur après un scan. Une simple règle du genre :
"iptables -I INPUT -s adresse_ip -j DROP"


Oh le joli déni de service que voilà !

Je ne pense pas être parano. Je voulais juste installer ce programme qui me
semblait un bon outil :-D


En dehors des conférences de paran^Wconsultants en sécurité, je n'ai
vu ce genre de chose qu'une seule fois. Tout ce que j'en ai retenu,
c'est qu'il faut un admin compétent (ce n'était pas le cas) pour que
ça ne soit pas trop nuisible (je ne parle pas d'utilité, je n'ai pas
pu me faire une opinion là-dessus).

--
Arnaud Gomes-do-Vale -*-*-*-
http://www.glou.org/~arnaud/
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
En savoir plus sur GNU/Linux : http://www.linux-france.org/

Avatar
doug
Le Samedi 7 Février 2004 18:21, Xes s'est exprimé de la sorte sur
fr.comp.os.linux.configuration :


Pas contre, je crois que tu n'as rien compris à ce que j'ai dit :-D


Vraissemblablement, je n'étais pas le seul !!
--
@+
Doug
[Pourquoi t'es qui, qu'est ce que tu fais par où ?]
-- Pour me contacter enlever no-spam (2X) --

Avatar
Xes
L'intéret de ce genre de programme et d'interrompre le scan et de
bloquer


l'acces furur au serveur après un scan. Une simple règle du genre :
"iptables -I INPUT -s adresse_ip -j DROP"


Oh le joli déni de service que voilà !

Je ne pense pas être parano. Je voulais juste installer ce programme qui
me


semblait un bon outil :-D


En dehors des conférences de paran^Wconsultants en sécurité, je n'ai
vu ce genre de chose qu'une seule fois. Tout ce que j'en ai retenu,
c'est qu'il faut un admin compétent (ce n'était pas le cas) pour que
ça ne soit pas trop nuisible (je ne parle pas d'utilité, je n'ai pas
pu me faire une opinion là-dessus).


Alors il y a aucun problèmes ...


--
Arnaud Gomes-do-Vale -*-*-*-
http://www.glou.org/~arnaud/
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
En savoir plus sur GNU/Linux : http://www.linux-france.org/



Avatar
Xes
c'est justement la ou intervient le firewall : on peut configurer
portsentry
pour ajouter au firewall une regles de filtrage de l'adresse ip qui
scanne ...


Ok, merci de la précision.
Je doute toujours de l'efficacité car l'attaquant peut changer d'IP après
sont portscan pour exploiter les failles trouvées. Il me semble aussi
qu'en étant suffisemment malin il y a moyen de changer l'ip source dans un
paquet ip et ainsi de remplir la table du firewall en question :)


Un firewall aussi ne sert à rien car on peut toujours trouver une faille
dans un service ouvert donc ca aussi ca ne sert à rien ...


1 2 3