Je viens de terminer mes règles pour PF. Pourriez-vous y jeter un oeil, au cas où j'aurais laissé de gros trous ? Merci.
Le routeur qui utilise PF est aussi utilisé comme serveur pour différents réseaux de peer-to-peer, d'où les ports ouverts.
Il a 3 interfaces réseau :
- une reliée à l'internet ($extif)
- une reliée au LAN câblé ($intif)
- une reliée à un point d'accès wireless ($wirelessif).
On autorise tout le trafic venant du LAN mais on interdit les mails sortants du WLAN (protection spam).
# Normalize packets, and reassemble fragmented ones.
scrub in all
# NAT for LAN and WLAN.
nat on $intif from $intif:network to any -> $extif
nat on $wirelessif from $wirelessif:network to any -> $extif
set block-policy return
######### Filtering rules ##########################
# Default deny policy.
block all
#####
# Traffic to/from loopback is allowed without restriction.
pass quick on lo0 all
#####
# Drop spoofing attemps.
block drop in quick on $extif from <nonroutable> to any
block drop out quick on $extif from any to <nonroutable>
#####
# Allow access to the upper-definied TCP and UDP services.
pass in quick on $extif inet proto tcp from any to ($extif) \
port $tcpserv flags S/SA synproxy state
pass in quick on $extif inet proto udp from any to ($extif) \
port $udpserv keep state
##### LAN
# Allow all incoming/responding traffic from the LAN (trusted).
pass in quick on $intif from $int_if:network to any keep state
# Allow all outgoing traffic to the LAN.
pass out quick on $intif from any to $intif:network keep state
##### WLAN
# Block sending mails from to WLAN (spam threat).
block in quick on $wirelessif from $wirelessif:network to any \
inet proto tcp port 25
pass in quick on $wirelessif from $wirelessif:network to any keep state
pass out quick on $wirelessif from any to $wirelessif:network keep state
#####
# Block access from the WLAN to the LAN.
block in quick on $wirelessif from $wirelessif:network \
to $intif:network
#####
# Allow external connections from our networks to the Internet.
pass out quick on $ext_if proto tcp all modulate state flags S/SA
pass out on $ext_if proto { udp, icmp } all keep state
par contre comme j'ai modifié les TTL et les windows size par sysctl, lors de son OS finger print, retina detecte un windows 2003 (grâce à la règle block return-rst in quick proto tcp all). sans cette règle, retina arrive à detecter le freebsd 5.2 (il est fort ce machin, avec un seul port ! balèze). Nmap lui bloque car il n'y a pas assez de port ouvert.
Ah oui mais c'est ballot: maintenant que tu l'as dit il suffit de faire une recherche sur Google pour le savoir. La sécurité par obscurité ca marche que si on ne dit rien! :)
lol :) effectivement vu comme ça :)
Sebastien Arana <seb.arana@free.fr> wrote:
par contre comme j'ai modifié les TTL et les windows size par sysctl,
lors de son OS finger print, retina detecte un windows 2003 (grâce à la
règle block return-rst in quick proto tcp all). sans cette règle, retina
arrive à detecter le freebsd 5.2 (il est fort ce machin, avec un seul
port ! balèze). Nmap lui bloque car il n'y a pas assez de port ouvert.
Ah oui mais c'est ballot: maintenant que tu l'as dit il suffit de faire
une recherche sur Google pour le savoir. La sécurité par obscurité ca
marche que si on ne dit rien! :)
par contre comme j'ai modifié les TTL et les windows size par sysctl, lors de son OS finger print, retina detecte un windows 2003 (grâce à la règle block return-rst in quick proto tcp all). sans cette règle, retina arrive à detecter le freebsd 5.2 (il est fort ce machin, avec un seul port ! balèze). Nmap lui bloque car il n'y a pas assez de port ouvert.
Ah oui mais c'est ballot: maintenant que tu l'as dit il suffit de faire une recherche sur Google pour le savoir. La sécurité par obscurité ca marche que si on ne dit rien! :)
lol :) effectivement vu comme ça :)
Benjamin Pineau
Le Wed, 25 Aug 2004 16:31:13 +0200, Sebastien Arana écrivais:
si ça répond pas : soit la machine est out, soit le service à planté, auquel faut se déplacer :)
Ne pas oublier qu'ICMP sert a bien d'autres choses qu'a faire des pings ...
Le Wed, 25 Aug 2004 16:31:13 +0200,
Sebastien Arana <seb.arana@free.fr> écrivais:
si ça répond pas : soit la machine est out, soit le service à planté,
auquel faut se déplacer :)
Ne pas oublier qu'ICMP sert a bien d'autres choses qu'a faire des pings
...