Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

firewall, iptables et ses front-ends

17 réponses
Avatar
Jean-Marc
--Signature=_Sat__5_Dec_2015_18_20_48_+0100_jm3BY.xk4qmwWMyi
Content-Type: text/plain; charset=UTF-8
Content-Disposition: inline
Content-Transfer-Encoding: quoted-printable

salut la liste,

J'ai un petit cubieboard sur lequel tourne une Debian Jessie.

J'ai r=C3=A9cemment souscrit =C3=A0 un abo VPN pour, notamment, avoir une I=
P fixe.

Mais avant de me brancher sur le net pour de vrai, je pense que la mise en =
place d'un pare-feu pourrait s'av=C3=A9rer utile.

Je me suis donc lancer dans la lecture de quelques articles donc un chapitr=
e du bouquin =C2=ABLe cahier de l'administrateur Debian=C2=BB traitant du s=
ujet et dans lequel les auteurs conseillent fwbuilder (https://packages.deb=
ian.org/jessie/fwbuilder).

J'ai donc installer fwbuilder et, de prime abord, il a l'air simple =C3=A0 =
utiliser, propose des config' sur base de templates, ...

Mais lorsque j'ai jet=C3=A9 un =C5=93il sur le script g=C3=A9n=C3=A9r=C3=A9=
, j'ai eu quelques surprises (pas de prise en compte de l'IPv6 alors que la=
d=C3=A9finition de mes interfaces comportait aussi de l'IPv6, pas de r=C3=
=A8gles de prise en charge d'une interface rajout=C3=A9e apr=C3=A8s la conf=
ig' de d=C3=A9part, ...).

Bref, comme je n'ai pas trop de temps =C3=A0 passer pour ma=C3=AEtriser fwb=
uilder, je pense me rabattre sur un set de r=C3=A8gles simple comme d=C3=A9=
crit sur le wiki Debian ici : https://wiki.debian.org/iptables

Ma config' l'est aussi : une interface eth0 connect=C3=A9e sur mon r=C3=A9s=
eau local et sur le switch de mon FAI et une interface tun0 cr=C3=A9=C3=A9e=
via openvpn et connect=C3=A9e au net avec IP fixe pour laquelle je veux fi=
ltrer le trafic.

Ma question : pensez-vous que les r=C3=A8gles de l'article du wiki suffisen=
t ?

Je pense simplement y ajouter la r=C3=A8gle suivante pour autoriser le traf=
ic de mon r=C3=A9seau local :

-A INPUT -i eth0 -d 192.168.1.0/24 -j ACCEPT

Merci d'avance pour vos retours.

Et bonne soir=C3=A9e =C3=A0 tous qui me liront jusqu'ici.

Jean-Marc <jean-marc@6jf.be>

--Signature=_Sat__5_Dec_2015_18_20_48_+0100_jm3BY.xk4qmwWMyi
Content-Type: application/pgp-signature

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2
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=/oN8
-----END PGP SIGNATURE-----

--Signature=_Sat__5_Dec_2015_18_20_48_+0100_jm3BY.xk4qmwWMyi--

7 réponses

1 2
Avatar
Benoit B
--001a11423b2ed4f5eb05268f6573
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: quoted-printable

Bonjour à tous,

Je me glisse dans ce fil, car je me demandais si c'est bien sécurisà ©
d'utiliser mon ordinateur portable dans les réseaux Wifi non sécu risés(bar,
bibliothèques).

Si je comprend bien : si aucun service tourne ni n'est installé (CD ne t
install + Lxde task) je ne risque rien ?

Il y a quand même le serveur X11 et d'autres, mais je suppose que dans leur
config par défaut, ils ne sont pas "visibles" ? Sauf si on change leur
config pour faire de l'export display...

C'est bien ça ?

Jusqu'à la lecture de ce post j'utilisais une Debian live sur USB avec
persistance(garde la config du clavier, etc), pour surfer sur les wifi non
sécurisés. Ce n'est donc pas nécessaire ?


--
Benoit

Le 9 décembre 2015 à 22:07, Jean-Marc a é crit :

Sat, 05 Dec 2015 23:54:55 +0100
Pascal Hambourg écrivait :

> Jean-Marc a écrit :
> >
> > Pour ne pas exposer les services qui tournent sur mon cubie au reste
de la planète, par exemple.
>
> D'accord.
>

Je me permets de marquer ce fil comme résolu puisque :
- j'ai vérifié toutes mes config' et tous mes services pour res treindre
leurs portées à mon réseau local,
- j'ai décidé d'utiliser un set de règles pour empêch er l'accès par
l'interface qui aura des IPs publiques (cf.
http://www.netfilter.org/documentation/HOWTO/packet-filtering-HOWTO-11.ht ml
).

Merci à ceux qui m'ont répondu.

Jean-Marc




--001a11423b2ed4f5eb05268f6573
Content-Type: text/html; charset=UTF-8
Content-Transfer-Encoding: quoted-printable

<div dir="ltr"><div><div><div><div><div><div><div>Bonjour à tous,<br ><br></div>Je me glisse dans ce fil, car je me demandais si c&#39;est bien sécurisé d&#39;utiliser mon ordinateur portable dans les rés eaux Wifi non sécurisés(bar, bibliothèques).<br><br></div>Si je comprend bien : si aucun service tourne ni n&#39;est installé (CD net install + Lxde task) je ne risque rien ?<br><br></div>Il y a quand mà ªme le serveur X11 et d&#39;autres, mais je suppose que dans leur config par défaut, ils ne sont pas &quot;visibles&quot; ? Sauf si on change l eur config pour faire de l&#39;export display...<br><br></div>C&#39;est bie n ça ?<br><br></div>Jusqu&#39;à la lecture de ce post j&#39;utili sais une Debian live sur USB avec persistance(garde la config du clavier, e tc), pour surfer sur les wifi non sécurisés. Ce n&#39;est donc pa s nécessaire ?<br><br></div><br>--<br></div>Benoit<br></div><div class ="gmail_extra"><br><div class="gmail_quote">Le 9 décembre 2015 à   22:07, Jean-Marc <span dir="ltr">&lt;<a href="mailto: be" target="_blank"></a>&gt;</span> a écrit :<br><bl ockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px # ccc solid;padding-left:1ex">Sat, 05 Dec 2015 23:54:55 +0100<br>
Pascal Hambourg &lt;<a href="mailto:"> fr.eu.org</a>&gt; écrivait :<br>
<span class=""><br>
&gt; Jean-Marc a écrit :<br>
&gt; &gt;<br>
&gt; &gt; Pour ne pas exposer les services qui tournent sur mon cubie au re ste de la planète, par exemple.<br>
&gt;<br>
&gt; D&#39;accord.<br>
&gt;<br>
<br>
</span>Je me permets de marquer ce fil comme résolu puisque :<br>
- j&#39;ai vérifié toutes mes config&#39; et tous mes services po ur restreindre leurs portées à mon réseau local,<br>
- j&#39;ai décidé d&#39;utiliser un set de règles pour emp êcher l&#39;accès par l&#39;interface qui aura des IPs publiques (cf. <a href="http://www.netfilter.org/documentation/HOWTO/packet-filteri ng-HOWTO-11.html" rel="noreferrer" target="_blank">http://www.netfilter .org/documentation/HOWTO/packet-filtering-HOWTO-11.html</a>).<br>
<br>
Merci à ceux qui m&#39;ont répondu.<br>
<br>
Jean-Marc &lt;<a href="mailto:"></a>&gt;< br>
</blockquote></div><br></div>

--001a11423b2ed4f5eb05268f6573--
Avatar
Pascal Hambourg
Benoit B a écrit :

Je me glisse dans ce fil, car je me demandais si c'est bien sécurisé
d'utiliser mon ordinateur portable dans les réseaux Wifi non sécurisés(bar,
bibliothèques).

Si je comprend bien : si aucun service tourne ni n'est installé (CD net
install + Lxde task) je ne risque rien ?



Bien sûr que si. Il reste les éventuelles failles du noyau et ses
pilotes, des démons réseau (WPA, DHCP, Zeroconf...) des applications
communicantes (web, mail...) et de l'utilisateur.

Il y a quand même le serveur X11 et d'autres, mais je suppose que dans leur
config par défaut, ils ne sont pas "visibles" ?



Lorsque le portmapper RPC (portmap ou rpcbind) est installé (dépendance
de nfs-common, présent dans une installation standard), par défaut il
écoute sur toutes les interfaces.

Jusqu'à la lecture de ce post j'utilisais une Debian live sur USB avec
persistance(garde la config du clavier, etc), pour surfer sur les wifi non
sécurisés. Ce n'est donc pas nécessaire ?



Ce n'est surtout pas suffisant. Outre qu'un système live peut être moins
facile à personnaliser et donc à sécuriser s'il ne l'est pas par défaut,
le fait qu'il soit persistant et stocké sur un support en
lecture-écriture le rend aussi vulnérable qu'un système normal en cas
d'attaque réussie.
Avatar
daniel huhardeaux
Le 11/12/2015 09:37, Pascal Hambourg a écrit :
Benoit B a écrit :
Je me glisse dans ce fil, car je me demandais si c'est bien sécurisé
d'utiliser mon ordinateur portable dans les réseaux Wifi non sécurisés(bar,
bibliothèques).

Si je comprend bien : si aucun service tourne ni n'est installé (CD net
install + Lxde task) je ne risque rien ?


Bien sûr que si. Il reste les éventuelles failles du noyau et ses
pilotes,



D'accord

des démons réseau (WPA, DHCP, Zeroconf...) des applications
communicantes (web, mail...)



L'OP a dit _aucun service_. La liste donnée ci dessus sont des services.

et de l'utilisateur.



S'il n'y a pas de services sur la machine, il ne devrait pas non plus y
avoir d'utilisateur ...


Il y a quand même le serveur X11 et d'autres, mais je suppose que dans leur
config par défaut, ils ne sont pas "visibles" ?


Lorsque le portmapper RPC (portmap ou rpcbind) est installé (dépendance
de nfs-common, présent dans une installation standard), par défaut il
écoute sur toutes les interfaces.

Jusqu'à la lecture de ce post j'utilisais une Debian live sur USB avec
persistance(garde la config du clavier, etc), pour surfer sur les wifi non
sécurisés. Ce n'est donc pas nécessaire ?


Ce n'est surtout pas suffisant. Outre qu'un système live peut être moins
facile à personnaliser et donc à sécuriser s'il ne l'est pas par défaut,
le fait qu'il soit persistant et stocké sur un support en
lecture-écriture le rend aussi vulnérable qu'un système normal en cas
d'attaque réussie.



--
Daniel
Avatar
Pascal Hambourg
daniel huhardeaux a écrit :
Le 11/12/2015 09:37, Pascal Hambourg a écrit :
Benoit B a écrit :

Si je comprend bien : si aucun service tourne ni n'est installé (CD net
install + Lxde task) je ne risque rien ?


Bien sûr que si. Il reste les éventuelles failles du noyau et ses
pilotes,



D'accord

des démons réseau (WPA, DHCP, Zeroconf...) des applications
communicantes (web, mail...)



L'OP a dit _aucun service_.



Il y a toujours des services système. Pour se connecter à un hotspot, on
a généralement besoin d'un client DHCP.

La liste donnée ci dessus sont des services.



Un service suppose un client. Je parlais des applications clientes comme
les navigateurs web dont les failles sont nombreuses et régulières.

et de l'utilisateur.



S'il n'y a pas de services sur la machine, il ne devrait pas non plus y
avoir d'utilisateur ...



Monsieur fait de l'humour. Je confirme : une machine sur laquelle aucun
système ni logiciel n'est installé, éteinte et déconnectée ne risque pas
grand-chose.
Avatar
steve
Le 10-12-2015, à 19:30:14 +0100, Benoit B a écrit :


Jusqu'à la lecture de ce post j'utilisais une Debian live sur USB avec
persistance(garde la config du clavier, etc), pour surfer sur les wifi non
sécurisés. Ce n'est donc pas nécessaire ?



La question n'est pas facile. Tails¹ est une réponse possible.


¹ https://tails.boum.org/
Avatar
Benoit B
--001a11443afa85496a0526b5f1de
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: quoted-printable

Bonjour à tous,

Merci pour ces infos.

Je viens de regarder pour Tails, «toutes les connexions sortantes vers
Internet sont obligées de passer par le réseau Tor ;», c'est une bonne
idée, mais le débit est généralement assez lent sur les wifi non
sécurisés...
Passer par Tor, ralentirait d'avantage.

Y a-t-il des configurations de base à effectuer pour sécuriser(s écurité de
base) un système (installation par défaut + lxdeTask et quelques logiciels
)?


Merci d'avance.

--
Benoit


Le 11 décembre 2015 à 10:01, steve a écri t :

Le 10-12-2015, à 19:30:14 +0100, Benoit B a écrit :


Jusqu'à la lecture de ce post j'utilisais une Debian live sur USB avec
persistance(garde la config du clavier, etc), pour surfer sur les wifi
non
sécurisés. Ce n'est donc pas nécessaire ?




La question n'est pas facile. Tails¹ est une réponse possible.


¹ https://tails.boum.org/






--001a11443afa85496a0526b5f1de
Content-Type: text/html; charset=UTF-8
Content-Transfer-Encoding: quoted-printable

<div dir="ltr">Bonjour à tous,<div><br></div><div>Merci pour ces inf os.</div><div><br></div><div>Je viens de regarder pour Tails, «toutes les connexions sortantes vers Internet sont obligées de passer par le réseau Tor ;», c&#39;est une bonne idée, mais le débit est généralement assez lent sur les wifi non sécurisés. ..</div><div>Passer par Tor, ralentirait d&#39;avantage.</div><div><br></di v><div>Y a-t-il des configurations de base à effectuer pour sécur iser(sécurité de base) un système (installation par déf aut + lxdeTask et quelques logiciels )?</div><div><br></div><div><br></div> <div>Merci d&#39;avance.</div><div><br></div><div>--</div><div>Benoit</div> <div><br></div></div><div class="gmail_extra"><br><div class="gmail_quo te">Le 11 décembre 2015 à 10:01, steve <span dir="ltr">&lt;<a h ref="mailto:" target="_blank"></a>&gt;< /span> a écrit :<br><blockquote class="gmail_quote" style="margin: 0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><span class="">Le 10-12-2015, à 19:30:14 +0100, Benoit B a écrit :<br>
<br>
<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1p x #ccc solid;padding-left:1ex">
<br>
  Jusqu&#39;à la lecture de ce post j&#39;utilisais une Debian li ve sur USB avec<br>
  persistance(garde la config du clavier, etc), pour surfer sur les wi fi non<br>
  sécurisés. Ce n&#39;est donc pas nécessaire ?<br>
</blockquote>
<br></span>
La question n&#39;est pas facile. Tails¹ est une réponse possible .<br>
<br>
<br>
¹ <a href="https://tails.boum.org/" rel="noreferrer" target="_bl ank">https://tails.boum.org/</a><br>
<br>
<br>
</blockquote></div><br></div>

--001a11443afa85496a0526b5f1de--
Avatar
Sébastien NOBILI
Bonjour,

Le samedi 12 décembre 2015 à 17:29, Benoit B a écrit :
Y a-t-il des configurations de base à effectuer pour sécuriser(sécurité de
base) un système (installation par défaut + lxdeTask et quelques logiciels
)?



Tout dépend de ce que tu entends par « sécuriser ».

Protéger ton système des intrusions ?

Une configuration iptables fera l'affaire. Soit directement avec un script à
toi qui met en place les règles, soit en utilisant un outil un peu plus haut
niveau (pour ma part j'utilise Shorewall).

Anonymiser tes connexions ?

Une solution type TOR ou VPN.

Sébastien
1 2