Pouvez-vous me dire si j'ai bien configuré iptable pour verrouiller mon
serveur ?
# /sbin/iptables -L
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
J'aurais bien aimé essayer ca :
INPUT -i eth0 -p tcp --dport 22 --source domaine.dyndns.org -j ACCEPT
Où domaine.dyndns.org est relié à mon IP dynamique. Est-ce possible ? J'ai
pas envie de "tester".
Pouvez-vous me dire si j'ai bien configuré iptable pour verrouiller mon
serveur ?
# /sbin/iptables -L
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
J'aurais bien aimé essayer ca :
INPUT -i eth0 -p tcp --dport 22 --source domaine.dyndns.org -j ACCEPT
Où domaine.dyndns.org est relié à mon IP dynamique. Est-ce possible ? J'ai
pas envie de "tester".
Pouvez-vous me dire si j'ai bien configuré iptable pour verrouiller mon
serveur ?
# /sbin/iptables -L
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
J'aurais bien aimé essayer ca :
INPUT -i eth0 -p tcp --dport 22 --source domaine.dyndns.org -j ACCEPT
Où domaine.dyndns.org est relié à mon IP dynamique. Est-ce possible ? J'ai
pas envie de "tester".
J'aurais bien aimé essayer ca :
INPUT -i eth0 -p tcp --dport 22 --source domaine.dyndns.org -j ACCEPT
Où domaine.dyndns.org est relié à mon IP dynamique. Est-ce possible ?
J'aurais bien aimé essayer ca :
INPUT -i eth0 -p tcp --dport 22 --source domaine.dyndns.org -j ACCEPT
Où domaine.dyndns.org est relié à mon IP dynamique. Est-ce possible ?
J'aurais bien aimé essayer ca :
INPUT -i eth0 -p tcp --dport 22 --source domaine.dyndns.org -j ACCEPT
Où domaine.dyndns.org est relié à mon IP dynamique. Est-ce possible ?
Salut,
Pouvez-vous me dire si j'ai bien configuré iptable pour verrouiller mon
serveur ?
Voyons ça. Serveur de quoi ?
# /sbin/iptables -L
C'est mieux avec l'option -v (verbose) en plus. Ou, encore mieux, lister
les règles avec 'iptables-save' au lieu de 'iptables -L'. Là, on ne voit
pas les interfaces notamment.
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain INPUT (policy ACCEPT)
La politique par défaut devrait être DROP par sécurité.
Salut,
Pouvez-vous me dire si j'ai bien configuré iptable pour verrouiller mon
serveur ?
Voyons ça. Serveur de quoi ?
# /sbin/iptables -L
C'est mieux avec l'option -v (verbose) en plus. Ou, encore mieux, lister
les règles avec 'iptables-save' au lieu de 'iptables -L'. Là, on ne voit
pas les interfaces notamment.
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain INPUT (policy ACCEPT)
La politique par défaut devrait être DROP par sécurité.
Salut,
Pouvez-vous me dire si j'ai bien configuré iptable pour verrouiller mon
serveur ?
Voyons ça. Serveur de quoi ?
# /sbin/iptables -L
C'est mieux avec l'option -v (verbose) en plus. Ou, encore mieux, lister
les règles avec 'iptables-save' au lieu de 'iptables -L'. Là, on ne voit
pas les interfaces notamment.
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain INPUT (policy ACCEPT)
La politique par défaut devrait être DROP par sécurité.
Pardonnez ma lenteur mais hier, suite à votre message j'ai fais ma
boulette... Sans trop réfléchir j'ai collé INPUT, FORWARD et OUTPUT à DROP
en debut de script. C'est devenu immédiatement gênant.
-P INPUT DROP
-P OUTPUT DROP
-P FORWARD DROP
C'est ce que j'ai mis hier, mais sans la règle OUTPUT plus bas.
je met permet de faire une copie de mon script version corrigée pour la
soumettre à avis :)
IPT=/sbin/iptables
$IPT -P INPUT DROP
$IPT -P OUTPUT DROP
$IPT -P FORWARD DROP
$IPT -A INPUT -i lo -j ACCEPT
$IPT -A OUTPUT -o lo -j ACCEPT
$IPT -A INPUT -i eth0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
$IPT -A INPUT -i eth0 -p tcp --dport 22 --syn -j ACCEPT
$IPT -A OUTPUT -o eth0 -m state --state NEW,ESTABLISHED -p tcp --dport 22 -j
ACCEPT
#$IPT -A INPUT -i eth0 -j REJECT
question subsidiaire.. Je peux utiliser, dans ce cas là, indifférament sport
et dport ?
merci
Bonjour,
Pardonnez ma lenteur mais hier, suite à votre message j'ai fais ma
boulette... Sans trop réfléchir j'ai collé INPUT, FORWARD et OUTPUT à DROP
en debut de script. C'est devenu immédiatement gênant.
-P INPUT DROP
-P OUTPUT DROP
-P FORWARD DROP
C'est ce que j'ai mis hier, mais sans la règle OUTPUT plus bas.
je met permet de faire une copie de mon script version corrigée pour la
soumettre à avis :)
IPT=/sbin/iptables
$IPT -P INPUT DROP
$IPT -P OUTPUT DROP
$IPT -P FORWARD DROP
$IPT -A INPUT -i lo -j ACCEPT
$IPT -A OUTPUT -o lo -j ACCEPT
$IPT -A INPUT -i eth0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
$IPT -A INPUT -i eth0 -p tcp --dport 22 --syn -j ACCEPT
$IPT -A OUTPUT -o eth0 -m state --state NEW,ESTABLISHED -p tcp --dport 22 -j
ACCEPT
#$IPT -A INPUT -i eth0 -j REJECT
question subsidiaire.. Je peux utiliser, dans ce cas là, indifférament sport
et dport ?
merci
Bonjour,
Pardonnez ma lenteur mais hier, suite à votre message j'ai fais ma
boulette... Sans trop réfléchir j'ai collé INPUT, FORWARD et OUTPUT à DROP
en debut de script. C'est devenu immédiatement gênant.
-P INPUT DROP
-P OUTPUT DROP
-P FORWARD DROP
C'est ce que j'ai mis hier, mais sans la règle OUTPUT plus bas.
je met permet de faire une copie de mon script version corrigée pour la
soumettre à avis :)
IPT=/sbin/iptables
$IPT -P INPUT DROP
$IPT -P OUTPUT DROP
$IPT -P FORWARD DROP
$IPT -A INPUT -i lo -j ACCEPT
$IPT -A OUTPUT -o lo -j ACCEPT
$IPT -A INPUT -i eth0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
$IPT -A INPUT -i eth0 -p tcp --dport 22 --syn -j ACCEPT
$IPT -A OUTPUT -o eth0 -m state --state NEW,ESTABLISHED -p tcp --dport 22 -j
ACCEPT
#$IPT -A INPUT -i eth0 -j REJECT
question subsidiaire.. Je peux utiliser, dans ce cas là, indifférament sport
et dport ?
merci
Bonjour,
Il s'agit d'un site situé chez un
hébergeur commercial a priori sérieux (ils me disent, en tout cas, que
je suis le seul à qui ça arrive). Les logs FTP (auxquels l'hébergeur a
accès, mais pas moi) sont apparemment effacés par le pirate ! Bref très
casse-pied, donc si quelqu'un a un conseil, une idée, je prends !
Il s'agit d'un site situé chez un
hébergeur commercial a priori sérieux (ils me disent, en tout cas, que
je suis le seul à qui ça arrive). Les logs FTP (auxquels l'hébergeur a
accès, mais pas moi) sont apparemment effacés par le pirate ! Bref très
casse-pied, donc si quelqu'un a un conseil, une idée, je prends !
Il s'agit d'un site situé chez un
hébergeur commercial a priori sérieux (ils me disent, en tout cas, que
je suis le seul à qui ça arrive). Les logs FTP (auxquels l'hébergeur a
accès, mais pas moi) sont apparemment effacés par le pirate ! Bref très
casse-pied, donc si quelqu'un a un conseil, une idée, je prends !
Enfin, voici deux règles supplémentaires que j'utilise et qui pourraient
vous intéresser; celles-ci permettent d'éliminer d'autres paquets mal
formés qui pourraient cependant passer dans votre règle SSH en INPUT.
Vous pouvez donc les ajouter avant "$IPT -A INPUT -i eth0 -m state
--state NEW,ESTABLISHED,RELATED -j ACCEPT":
$IPT -A INPUT -m state --state INVALID -j DROP
$IPT -A INPUT -p tcp --tcp-flags SYN SYN --tcp-option ! 2 -j DROP
Enfin, voici deux règles supplémentaires que j'utilise et qui pourraient
vous intéresser; celles-ci permettent d'éliminer d'autres paquets mal
formés qui pourraient cependant passer dans votre règle SSH en INPUT.
Vous pouvez donc les ajouter avant "$IPT -A INPUT -i eth0 -m state
--state NEW,ESTABLISHED,RELATED -j ACCEPT":
$IPT -A INPUT -m state --state INVALID -j DROP
$IPT -A INPUT -p tcp --tcp-flags SYN SYN --tcp-option ! 2 -j DROP
Enfin, voici deux règles supplémentaires que j'utilise et qui pourraient
vous intéresser; celles-ci permettent d'éliminer d'autres paquets mal
formés qui pourraient cependant passer dans votre règle SSH en INPUT.
Vous pouvez donc les ajouter avant "$IPT -A INPUT -i eth0 -m state
--state NEW,ESTABLISHED,RELATED -j ACCEPT":
$IPT -A INPUT -m state --state INVALID -j DROP
$IPT -A INPUT -p tcp --tcp-flags SYN SYN --tcp-option ! 2 -j DROP
Qu'est-ce qui te permet de dire que les logs ftp sont effacés?
Est-ce la seule manière d'uploader des pages sur ton site? (pas de
webdav, ssh...?)
Ton site est-il statique ou dynamique? Dans le deuxième cas as-tu
vérifié qu'il n'est pas possible d'appeler des appli externe (include
foireux, possibilité de mettre une url en paramètre etc).
Si tu es *certain* que ça ne vient pas de ton côté et que les logs ftp
sont effacés alors le problème vient de ton hébergeur (même si tu as
laisser trainer le password du compte ftp les logs ne devraient pas
pouvoir être effacé).
Sans précision de ta part on ne pourra pas trop t'aider (en plus si
vraiment ton site est à l'état de passoire c'est délicat de demander
son adresse ici! :) ).
Qu'est-ce qui te permet de dire que les logs ftp sont effacés?
Est-ce la seule manière d'uploader des pages sur ton site? (pas de
webdav, ssh...?)
Ton site est-il statique ou dynamique? Dans le deuxième cas as-tu
vérifié qu'il n'est pas possible d'appeler des appli externe (include
foireux, possibilité de mettre une url en paramètre etc).
Si tu es *certain* que ça ne vient pas de ton côté et que les logs ftp
sont effacés alors le problème vient de ton hébergeur (même si tu as
laisser trainer le password du compte ftp les logs ne devraient pas
pouvoir être effacé).
Sans précision de ta part on ne pourra pas trop t'aider (en plus si
vraiment ton site est à l'état de passoire c'est délicat de demander
son adresse ici! :) ).
Qu'est-ce qui te permet de dire que les logs ftp sont effacés?
Est-ce la seule manière d'uploader des pages sur ton site? (pas de
webdav, ssh...?)
Ton site est-il statique ou dynamique? Dans le deuxième cas as-tu
vérifié qu'il n'est pas possible d'appeler des appli externe (include
foireux, possibilité de mettre une url en paramètre etc).
Si tu es *certain* que ça ne vient pas de ton côté et que les logs ftp
sont effacés alors le problème vient de ton hébergeur (même si tu as
laisser trainer le password du compte ftp les logs ne devraient pas
pouvoir être effacé).
Sans précision de ta part on ne pourra pas trop t'aider (en plus si
vraiment ton site est à l'état de passoire c'est délicat de demander
son adresse ici! :) ).
Un plaisantin modifie régulièrement ma home-page pour y ajouter des
<iframes> et des pop-ups qui pointent vers des sites commerciaux
Un plaisantin modifie régulièrement ma home-page pour y ajouter des
<iframes> et des pop-ups qui pointent vers des sites commerciaux
Un plaisantin modifie régulièrement ma home-page pour y ajouter des
<iframes> et des pop-ups qui pointent vers des sites commerciaux
On Tue, 11 Jul 2006 18:22:03 +0000, Jean-noel Lafargue wrote:Un plaisantin modifie régulièrement ma home-page pour y ajouter des
<iframes> et des pop-ups qui pointent vers des sites commerciaux
Par expérience, je penserais à une compromission du compte FTP, via un
keylogger ou un extracteur de base de registre (et donc une compromission
d'un des postes utilisés pour la mise à jour).
On Tue, 11 Jul 2006 18:22:03 +0000, Jean-noel Lafargue wrote:
Un plaisantin modifie régulièrement ma home-page pour y ajouter des
<iframes> et des pop-ups qui pointent vers des sites commerciaux
Par expérience, je penserais à une compromission du compte FTP, via un
keylogger ou un extracteur de base de registre (et donc une compromission
d'un des postes utilisés pour la mise à jour).
On Tue, 11 Jul 2006 18:22:03 +0000, Jean-noel Lafargue wrote:Un plaisantin modifie régulièrement ma home-page pour y ajouter des
<iframes> et des pop-ups qui pointent vers des sites commerciaux
Par expérience, je penserais à une compromission du compte FTP, via un
keylogger ou un extracteur de base de registre (et donc une compromission
d'un des postes utilisés pour la mise à jour).