Sans tomber dans l'alarmisme, un routeur adsl devrait être _totalement_
muet vu depuis son interface externe, sauf cas particulier.
Sans tomber dans l'alarmisme, un routeur adsl devrait être _totalement_
muet vu depuis son interface externe, sauf cas particulier.
Sans tomber dans l'alarmisme, un routeur adsl devrait être _totalement_
muet vu depuis son interface externe, sauf cas particulier.
Le drop des paquets c'est bien pour ralentir/emmerder un scanneur et
éviter de deviner l'OS qui est derrière mais sur un icmp reply le
fingerprinting n'est généralement pas terrible.
Le drop des paquets c'est bien pour ralentir/emmerder un scanneur et
éviter de deviner l'OS qui est derrière mais sur un icmp reply le
fingerprinting n'est généralement pas terrible.
Le drop des paquets c'est bien pour ralentir/emmerder un scanneur et
éviter de deviner l'OS qui est derrière mais sur un icmp reply le
fingerprinting n'est généralement pas terrible.
Le Thu, 06 Apr 2006 08:45:03 +0000, Eric Belhomme a écrit :Sans tomber dans l'alarmisme, un routeur adsl devrait être _totalement_
muet vu depuis son interface externe, sauf cas particulier.
Bonjour.
Je crois que j'ai un cas particulier assez général :) : le ping.
Un petit retour sur icmp 8, au moins pour certaines adresses IP, même en
limitant le nombre de retours possibles sur une période est bien pratique
pour vérifier qu'au moins la bête est vivante et l'accès à la bête
possible.
oui... en fait, par muet, je pensais services réseaux, genre http,
Le Thu, 06 Apr 2006 08:45:03 +0000, Eric Belhomme a écrit :
Sans tomber dans l'alarmisme, un routeur adsl devrait être _totalement_
muet vu depuis son interface externe, sauf cas particulier.
Bonjour.
Je crois que j'ai un cas particulier assez général :) : le ping.
Un petit retour sur icmp 8, au moins pour certaines adresses IP, même en
limitant le nombre de retours possibles sur une période est bien pratique
pour vérifier qu'au moins la bête est vivante et l'accès à la bête
possible.
oui... en fait, par muet, je pensais services réseaux, genre http,
Le Thu, 06 Apr 2006 08:45:03 +0000, Eric Belhomme a écrit :Sans tomber dans l'alarmisme, un routeur adsl devrait être _totalement_
muet vu depuis son interface externe, sauf cas particulier.
Bonjour.
Je crois que j'ai un cas particulier assez général :) : le ping.
Un petit retour sur icmp 8, au moins pour certaines adresses IP, même en
limitant le nombre de retours possibles sur une période est bien pratique
pour vérifier qu'au moins la bête est vivante et l'accès à la bête
possible.
oui... en fait, par muet, je pensais services réseaux, genre http,
Le drop des paquets c'est bien pour ralentir/emmerder un scanneur
Le drop des paquets c'est bien pour ralentir/emmerder un scanneur
Le drop des paquets c'est bien pour ralentir/emmerder un scanneur
Le drop des paquets c'est bien pour ralentir/emmerder un scanneur
C'est surtout bien pour cacher le fait qu'il y a une machine branchée
derrière, lors de scans de larges plages d'adresses.
Le drop des paquets c'est bien pour ralentir/emmerder un scanneur
C'est surtout bien pour cacher le fait qu'il y a une machine branchée
derrière, lors de scans de larges plages d'adresses.
Le drop des paquets c'est bien pour ralentir/emmerder un scanneur
C'est surtout bien pour cacher le fait qu'il y a une machine branchée
derrière, lors de scans de larges plages d'adresses.
C'est surtout bien pour cacher le fait qu'il y a une machine branchée
derrière, lors de scans de larges plages d'adresses.
Le dernier routeur n'est pas supposé renvoyer un Host Unreachable dans
ce cas là ?
"et je suis probablement sous Windows"
C'est surtout bien pour cacher le fait qu'il y a une machine branchée
derrière, lors de scans de larges plages d'adresses.
Le dernier routeur n'est pas supposé renvoyer un Host Unreachable dans
ce cas là ?
"et je suis probablement sous Windows"
C'est surtout bien pour cacher le fait qu'il y a une machine branchée
derrière, lors de scans de larges plages d'adresses.
Le dernier routeur n'est pas supposé renvoyer un Host Unreachable dans
ce cas là ?
"et je suis probablement sous Windows"
* interprétation personnelle :
netfilter est l'infrastructure (des ancres de la couche réseau du kernel)
qui permet de placer des fonctions callback en fonction de ce qu'on
souhaite faire :
- filtrage de paquets ipv4 avec ip_tables - le module en kernel-land, et
iptables en userland)
- filtrage de paquets ipv6 avec ip6tables,
- filtrage arp avec arptables
- filtrage au niveau bridge avec brtables
- ...
Tu commences toutes des difinitions par "filtrage". Mais netfilter est
* interprétation personnelle :
netfilter est l'infrastructure (des ancres de la couche réseau du kernel)
qui permet de placer des fonctions callback en fonction de ce qu'on
souhaite faire :
- filtrage de paquets ipv4 avec ip_tables - le module en kernel-land, et
iptables en userland)
- filtrage de paquets ipv6 avec ip6tables,
- filtrage arp avec arptables
- filtrage au niveau bridge avec brtables
- ...
Tu commences toutes des difinitions par "filtrage". Mais netfilter est
* interprétation personnelle :
netfilter est l'infrastructure (des ancres de la couche réseau du kernel)
qui permet de placer des fonctions callback en fonction de ce qu'on
souhaite faire :
- filtrage de paquets ipv4 avec ip_tables - le module en kernel-land, et
iptables en userland)
- filtrage de paquets ipv6 avec ip6tables,
- filtrage arp avec arptables
- filtrage au niveau bridge avec brtables
- ...
Tu commences toutes des difinitions par "filtrage". Mais netfilter est
Tu commences toutes des difinitions par "filtrage". Mais netfilter est
bien l'outil qui permet d'agir sur les pquets. Une action est le
filtrage. D'autres actions existent:
-marquage des paquets pour traitement ulterieur (par exemple avec
iproute2) -reperage seul, je pense au -j LOG qui fondamentalement ne
change rien a la vie du paquet.
car il s'agit d'un filtrage, du moins en entrée ! effectivement en sortie,
Tu commences toutes des difinitions par "filtrage". Mais netfilter est
bien l'outil qui permet d'agir sur les pquets. Une action est le
filtrage. D'autres actions existent:
-marquage des paquets pour traitement ulterieur (par exemple avec
iproute2) -reperage seul, je pense au -j LOG qui fondamentalement ne
change rien a la vie du paquet.
car il s'agit d'un filtrage, du moins en entrée ! effectivement en sortie,
Tu commences toutes des difinitions par "filtrage". Mais netfilter est
bien l'outil qui permet d'agir sur les pquets. Une action est le
filtrage. D'autres actions existent:
-marquage des paquets pour traitement ulterieur (par exemple avec
iproute2) -reperage seul, je pense au -j LOG qui fondamentalement ne
change rien a la vie du paquet.
car il s'agit d'un filtrage, du moins en entrée ! effectivement en sortie,
C'est surtout bien pour cacher le fait qu'il y a une machine branchée
derrière, lors de scans de larges plages d'adresses.
Le dernier routeur n'est pas supposé renvoyer un Host Unreachable dans
ce cas là ?
Non, dans pas mal de cas rien ne passe.
C'est aussi le cas sur des blocs clairement non rout(é|routable)s:
$ ping 1.2.3.4
"et je suis probablement sous Windows"
Euh, les DROP sont très massivement utilisés par ipchains/netfilter,
également.
C'est surtout bien pour cacher le fait qu'il y a une machine branchée
derrière, lors de scans de larges plages d'adresses.
Le dernier routeur n'est pas supposé renvoyer un Host Unreachable dans
ce cas là ?
Non, dans pas mal de cas rien ne passe.
C'est aussi le cas sur des blocs clairement non rout(é|routable)s:
$ ping 1.2.3.4
"et je suis probablement sous Windows"
Euh, les DROP sont très massivement utilisés par ipchains/netfilter,
également.
C'est surtout bien pour cacher le fait qu'il y a une machine branchée
derrière, lors de scans de larges plages d'adresses.
Le dernier routeur n'est pas supposé renvoyer un Host Unreachable dans
ce cas là ?
Non, dans pas mal de cas rien ne passe.
C'est aussi le cas sur des blocs clairement non rout(é|routable)s:
$ ping 1.2.3.4
"et je suis probablement sous Windows"
Euh, les DROP sont très massivement utilisés par ipchains/netfilter,
également.
C'est surtout bien pour cacher le fait qu'il y a une machine branchée
derrière, lors de scans de larges plages d'adresses.
Le dernier routeur n'est pas supposé renvoyer un Host Unreachable dans
ce cas là ?
Non, dans pas mal de cas rien ne passe.
If, according to the information in the gateway's routing tables, the
network specified in the internet destination field of a datagram is
unreachable, e.g., the distance to the network is infinity, the gateway
may send a destination unreachable message to the internet source host
of the datagram.
C'est aussi le cas sur des blocs clairement non rout(é|routable)s:
$ ping 1.2.3.4
"et je suis probablement sous Windows"
Euh, les DROP sont très massivement utilisés par ipchains/netfilter,
également.
C'est surtout bien pour cacher le fait qu'il y a une machine branchée
derrière, lors de scans de larges plages d'adresses.
Le dernier routeur n'est pas supposé renvoyer un Host Unreachable dans
ce cas là ?
Non, dans pas mal de cas rien ne passe.
If, according to the information in the gateway's routing tables, the
network specified in the internet destination field of a datagram is
unreachable, e.g., the distance to the network is infinity, the gateway
may send a destination unreachable message to the internet source host
of the datagram.
C'est aussi le cas sur des blocs clairement non rout(é|routable)s:
$ ping 1.2.3.4
"et je suis probablement sous Windows"
Euh, les DROP sont très massivement utilisés par ipchains/netfilter,
également.
C'est surtout bien pour cacher le fait qu'il y a une machine branchée
derrière, lors de scans de larges plages d'adresses.
Le dernier routeur n'est pas supposé renvoyer un Host Unreachable dans
ce cas là ?
Non, dans pas mal de cas rien ne passe.
If, according to the information in the gateway's routing tables, the
network specified in the internet destination field of a datagram is
unreachable, e.g., the distance to the network is infinity, the gateway
may send a destination unreachable message to the internet source host
of the datagram.
C'est aussi le cas sur des blocs clairement non rout(é|routable)s:
$ ping 1.2.3.4
"et je suis probablement sous Windows"
Euh, les DROP sont très massivement utilisés par ipchains/netfilter,
également.