OVH Cloud OVH Cloud

Linux & Firewall ??

12 réponses
Avatar
Corsica
Bonjour à Tous
Aprés une étape logiciel libre sous windows, puis l'étape Linux en Boot CD,
me voici avec un dual boot Win98/Knoppix.
Pas mal, même assez bien, mais à logiciel équivalent (Firebird) Win98 est
plus rapide. Mais je me pose une question.
Je suis passé sous Linux pour de questions de sécurité cae je suis connecté
trés trés souvent et longtemps à Internet. Je me connecte avec un compte
utilisateur (trés trés rarement en root) et je voudrais savoir si il vaut
quand même mieux installer un firewall ?
Sous Windows je ne pose même pas la question, mais sous Linux ??
A+ et Bien le Bonjour de Corse


--
A+ et Appel de Phare de Corse
CLEMENT Ahmad
Site ER5 : www.ahmadclement.freeservers.com
Groupe ER5 : http://fr.groups.yahoo.com/group/Kawasaki-ER5/

10 réponses

1 2
Avatar
David Du SERRE-TELMON
"Corsica" a écrit dans le message de
news:

Sous Windows je ne pose même pas la question, mais sous Linux ??


Sur un poste de travail, un firewall peut s'avérer inutile si aucun service
n'est bindé sur une interface connectée au réseau hostil.
De nos jours, la meilleur protection reste encore de n'exécuter aucune
application si cela n'est pas nécessaire. C'est facilement réalisable sous
Unix, plus difficilement sous Windows, notement à cause des appels RPC.

Un netstat -ap te permettra de savoir quels sont les ports ouverts et les
processus utilisés.

Si tu as qq chose du genre :
tcp 0 0 *:daytime *:* LISTEN
6318/xinetd

Il faut arréter xinetd, souvent inutile.

Un firewall peut cependant apporter qq avantages même sur un poste de
travail ou il n'y a rien.
- Logger certains types de paquets pouvant être la source d'une potentielle
attaque (cela dit, vu qu'il n'y aucun service, ces infos ne seront pas
vraiment exploitables pour la suite, c'est juste pour info).
- Prévénir contre des paquets invalides (les kernels Linux récents ne sont
pas vulnérables à des paquets invalides, mais on ne sait pas de quoi le
lendemain sera fait)

Donc à toi de voir. Dans tous les cas, il y a qq petites choses à faire
comme ne pas démarrer de services inutilisés.

Pour finir, firewall ou non, même avec Linux, un anti-virus doit faire parti
des outils sur ton poste de travail.

David,

Avatar
Jean-Claude
Bonjour,

Sur un poste de travail, un firewall peut s'avérer inutile si aucun > service n'est bindé sur une interface connectée au réseau hostil.


Ca veut dire quoi ? Ne pas etre connecte a internet.
C'est sur que la tu n'as plus besoin de firewall !!

J.C

Avatar
Eric Razny
"David Du SERRE-TELMON" a écrit dans le
message de news:3f2630f0$0$21138$
"Corsica" a écrit dans le message de
news:

Sous Windows je ne pose même pas la question, mais sous Linux ??


Sur un poste de travail, un firewall peut s'avérer inutile si aucun
service

n'est bindé sur une interface connectée au réseau hostil.
De nos jours, la meilleur protection reste encore de n'exécuter aucune
application si cela n'est pas nécessaire. C'est facilement réalisable sous
Unix, plus difficilement sous Windows, notement à cause des appels RPC.


Pas d'accord.
Un FW peut aussi filtrer les paquets en sortie et donc limiter les dégats de
certains trojans.
Ensuite le post original suggère une utilisation Linux en remplacement de
windows, ce qui implique l'utilisation d'un serveur X. Un débutant risque de
confondre ça avec le GUI de Windows alors que le concept est largement plus
étendu! Un filtrage en entrée sur les port qui vont bien est tout à fait
indiqué!

Un netstat -ap te permettra de savoir quels sont les ports ouverts et les
processus utilisés.


Le -p c'est sous root qu'il donne les infos.

Si tu as qq chose du genre :
tcp 0 0 *:daytime *:* LISTEN
6318/xinetd

Il faut arréter xinetd, souvent inutile.


Ne pas oublier sendmail ou équivalent, souvent activés par défaut dans les
distribs, et qui ne passent pas par un tcp-wrapper.
Le même raisonnement vaut pour la plupart des daemons (attentions aux
syslogd etc., mieux vaut les laisser en vie, pauvres bêtes!)

Donc à toi de voir. Dans tous les cas, il y a qq petites choses à faire
comme ne pas démarrer de services inutilisés.


Oui. Et comme sous Windows :-( arrêter les services non utilisés.

Accessoirement, avec un peu d'expérience(1), virer la plupart des services
en rpm et les remplacer par une bonne vieille compil (genre tar,
./configure, make, make install...) ne fait pas de mal

Eric.

(1) c'est parfois un peu burlesque, avec openssl par exemple, où il faut
forcer la desinstall et ne pas oublier les liens symboliques pour les applis
qui utilisent les libs, et se souvenir que celles liées en static sont bien
vulnérables à la dernière faille malgré tes patchs sur *ton* openssl.


Avatar
David Du SERRE-TELMON
"Jean-Claude" a écrit dans le message de
news:
Ca veut dire quoi ? Ne pas etre connecte a internet.
C'est sur que la tu n'as plus besoin de firewall !!


Tu n'as pas comprit.
On peut très bien avoir un hôte connecté à Internet sans avoir de ports en
écoute (c'est à dire de service) sur l'interface connecté à l'opérateur.
Si il y en a et qu'ils sont bindés sur une interface du réseau local ou sur
la boucle locale, ils ne pourront pas être accessible depuis Internet.

Dans ce cas, le firewall n'est pas indispensable.

Avatar
Pierre LALET
Sur un poste de travail, un firewall peut s'avérer inutile si aucun
service n'est bindé sur une interface connectée au réseau hostil.
Ca veut dire quoi ? Ne pas etre connecte a internet.

C'est sur que la tu n'as plus besoin de firewall !!


Non, ça veut dire que le service peut écouter sur une interface type
boucle locale, ou encore ethernet sur un réseau local, mais pas sur
l'interface (ou les interfaces) qui sont reliées au net (ou à d'autres
réseau potentiellement hostiles).

pierre


--
Pierre LALET
Elève ingénieur -- ENSEIRB
-- http://www.enseirb.fr/~lalet
clé publique PGP : http://www.enseirb.fr/~lalet/pubkey


Avatar
Cedric Blancher
Dans sa prose, David Du SERRE-TELMON nous ecrivait :
"Jean-Claude" a écrit dans le message de
On peut très bien avoir un hôte connecté à Internet sans avoir de
ports en écoute (c'est à dire de service) sur l'interface connecté à
l'opérateur. Si il y en a et qu'ils sont bindés sur une interface du
réseau local ou sur la boucle locale, ils ne pourront pas être
accessible depuis Internet.
Dans ce cas, le firewall n'est pas indispensable.


Je ne suis pas d'accord.
Cette approche du problème est une approche partielle qui ne prend pas en
compte la limitation des attaques via d'autres vecteurs, comme un trojan
ou une backdoor par exemple (qu'on peut ramasser en installant un tarball
vérolé, cf. OpenSSH et Irssi).

Filtrer ses flux sortants, ça sert. D'ailleurs, si ça ne servait pas, les
firewalls personnels ne serviraient vraiment à rien.

--
BOFH excuse #294:

PCMCIA slave driver

Avatar
Marwan Burelle
On 29 Jul 2003 07:49:43 GMT
Corsica wrote:

Je suis passé sous Linux pour de questions de sécurité cae je suis
connecté trés trés souvent et longtemps à Internet. Je me connecte
avec un compte utilisateur (trés trés rarement en root) et je voudrais
savoir si il vaut quand même mieux installer un firewall ?
Sous Windows je ne pose même pas la question, mais sous Linux ??


En fait la question pour un poste de travail sous Unix de maniere
general est plutot, ai-je besoin (en local) de certains services.

En general la reponse est non, et tu n'as pas besoin de firewall, mais,
dans un premier temps il faut etre sur que rien ne tourne, certains
distribs ont tendances a lance plein de choses au demarrage, ainsi qu'a
configurer certains services pour qu'ils ecoutent sur le reseau par
defaut (alors que ce n'est pas forcement necessaire).

Donc, le mieux est de regarder a l'aide de netstat les services qui
sont en ecoutent sur ta machine (un petit man netstat d'abord, puis un
netstat --inet -ap t'apprendra beaucoup). La plus part du temps arreter
inetd (xinetd sur certaines distribs) sera suffisant.

Reste enfin le probleme de X, la soit X est bien configurer et quelque
part il y a l'option no-listen tcp d'activee (en general dans un
/etc/X11/xinit ou xdm, ou l'equivalent suivant la facon dont X est
lance), soit ce n'est pas le cas (et tu ne peux l'activee, par exemple
parceque tu veux pouvoir utiliser de l'export de display sur ton reseau
local), dans ce cas la, oui un firewall c'est quand meme mieux.

De meme, tu peux etre amene a faire tourner des services en local pour
toi (un apache, par exemple, pour faire du dev php) sans que ces
services ai besoins d'etre accessibles, dans ce cas la, le firewall peut
etre necessaire (bien sur, on peut configurer apache, toujours pour
l'exemple, pour qu'il n'ecoute que sur lo0, mais bon, bien souvent ce
genre de configuration n'est pas possible, ou simplement plus complique
a mettre en place que 2 ou 3 regles de firewalls).

Donc la reponse est vaste, pour moi l'ideal serait plutot (dans le cadre
d'une connexion adsl par exemple) d'avoir une passerelle qui fait de la
translation d'adresse (nat) et qui fait office de firewall (encore que
dans ce cas la, si la passerelle n'a aucun service qui ecoute sur
l'interface exterieur, elle ne forwardera rien vers l'interieur sans
regles explicites, donc pas besoin de firewall non plus).

--
Burelle Marwan,
Equipe Bases de Donnees - LRI
http://www.cduce.org
( | )

Avatar
Bertrand Masius
Le 29 Jul 2003 09:33:17 GMT, "David Du SERRE-TELMON"



Un netstat -ap te permettra de savoir quels sont les ports ouverts et les
processus utilisés.

netstat -plutn en étant root donne un résultat plus concis


Cordialement

Bertrand

Avatar
Bertrand
Salut

Sur un poste de travail, un firewall peut s'avérer inutile si aucun
service n'est bindé sur une interface connectée au réseau hostil.


Ca veut dire quoi ? Ne pas etre connecte a internet.
C'est sur que la tu n'as plus besoin de firewall !!


Ha bon ? C'est pas parce que tu n'as aucun port en ecoute sur ton
interface coté Internet que tu n'es pas connecté !!!

Un service en ecoute, c'est un programme qui accepte des connections VERS
TON adresse IP, sur un port donné. Ce n'est absolument pas indispensable à
une connection sur le net.

@+
Bertrand


Avatar
David Du SERRE-TELMON
"Cedric Blancher" a écrit dans le message de
news:

Je ne suis pas d'accord.
Cette approche du problème est une approche partielle qui ne prend pas en
compte la limitation des attaques via d'autres vecteurs, comme un trojan
ou une backdoor par exemple (qu'on peut ramasser en installant un tarball
vérolé, cf. OpenSSH et Irssi).

Filtrer ses flux sortants, ça sert. D'ailleurs, si ça ne servait pas, les
firewalls personnels ne serviraient vraiment à rien.


Effectivement, mais je pense que la majorité des utilisateurs ne font pas de
filtrage en sortie (surement à tord) en raison des contraintes que cela
implique, surtout pour un utilisateur novice.

Pour cette raison, un AV reste indispensable dans tous les cas.

1 2