OVH Cloud OVH Cloud

Port 6000

9 réponses
Avatar
Bottle Nick
Bonjour,

Quelles règles faut-il ajouter à iptables pour protéger le serveur x en
entrée ? Portable, slackware 9.0

Merci

9 réponses

Avatar
ronald
On Tue, 12 Aug 2003 16:10:27 +0000, Bottle Nick wrote:

Bonjour,

Quelles règles faut-il ajouter à iptables pour protéger le serveur x
en entrée ? Portable, slackware 9.0

Merci
Si tu n'as pas l'utilité d'avoir X en écoute rajoutes simplement un

-nolisten tcp dans /etc/X11/xdm/Xservers ou fichier de config de gdm, kdm.
Sinon pour iptables une règle simple pourrait etre -A INPUT -p tcp
--dport 6000 -j DROP. Voir après avec les règles déjà définies et
l'utilisation que tu fais du serveur.

Avatar
Djoume SALVETTI
-A INPUT -p tcp --dport 6000 -j DROP


Petit détail : les port 6000 à 6010 peuvent être utilisés par X en tcp
et en udp (voir par exemple /etc/services) donc je mettrais plutot ces
lignes :

iptables -A INPUT -p tcp --dport 6000:6010 -j DROP
iptables -A INPUT -p udp --dport 6000:6010 -j DROP

--
((lambda (foo) (bar foo)) (baz))

Avatar
ronald
On Wed, 13 Aug 2003 15:07:41 +0000, Djoume SALVETTI wrote:

-A INPUT -p tcp --dport 6000 -j DROP


Petit détail : les port 6000 à 6010 peuvent être utilisés par X en tcp
et en udp (voir par exemple /etc/services) donc je mettrais plutot ces
lignes :

iptables -A INPUT -p tcp --dport 6000:6010 -j DROP
iptables -A INPUT -p udp --dport 6000:6010 -j DROP
Pour udp, je voudrais bien plus d'infos, qu'est ce que te donnes netstat

-ua?
Quand à la règle elle se voulait simple, bien sûr, et il n'etait question
que du port 6000, le premier DISPLAY.
Notes aussi que ces règles ne sont pas necessaire si la politique
par défaut est en DROP, d'où mon 'voir le set existant'.


Avatar
Vincent Bernat
OoO Lors de la soirée naissante du mercredi 13 août 2003, vers 17:07,
Djoume SALVETTI disait:

-A INPUT -p tcp --dport 6000 -j DROP


Petit détail : les port 6000 à 6010 peuvent être utilisés par X en tcp
et en udp (voir par exemple /etc/services) donc je mettrais plutot ces
lignes :


Voire plus, a priori, il n'y a pas de limite supérieure. Mais ces
ports ne sont pas alloués au hasard : généralement, quand on a 5 ou 6
serveurs X qui tournent sur la machine, on est au courant :)
--
printk("ufs_read_super: fucking Sun blows men");
2.0.38 /usr/src/linux/fs/ufs/ufs_super.c


Avatar
Erwan David
Vincent Bernat écrivait :

OoO Lors de la soirée naissante du mercredi 13 août 2003, vers 17:07,
Djoume SALVETTI disait:

-A INPUT -p tcp --dport 6000 -j DROP


Petit détail : les port 6000 à 6010 peuvent être utilisés par X en tcp
et en udp (voir par exemple /etc/services) donc je mettrais plutot ces
lignes :


Voire plus, a priori, il n'y a pas de limite supérieure. Mais ces
ports ne sont pas alloués au hasard : généralement, quand on a 5 ou 6
serveurs X qui tournent sur la machine, on est au courant :)


Il suffit de 5 ou 6 personnes connectées en ssh avec X forwarding...



Avatar
Cedric Blancher
Dans sa prose, Erwan David nous ecrivait :
Voire plus, a priori, il n'y a pas de limite supérieure. Mais ces
ports ne sont pas alloués au hasard : généralement, quand on a 5 ou
6 serveurs X qui tournent sur la machine, on est au courant :)
Il suffit de 5 ou 6 personnes connectées en ssh avec X forwarding...



Quand tu te logues sur une station en SSH avec X Forwarding, tu ne lances
pas de serveur X sur cette station. Tu rediriges les connexions X que tu
inities sur _ton_ serveur X local.

--
MR: J'ai beaucoup entendu parler de fcol, mais je n'y suis jamais alle
MR: jeter un oeil.... c'est quoi l'adresse ?
CL: Tu viens d'y poster :)
-+- in Guide de linuxien pervers : "Termes abscons..." -+-


Avatar
Djoume SALVETTI
Pour udp, je voudrais bien plus d'infos, qu'est ce que te donnes netstat
-ua?


Rien puisque j'ai dit à mon X de ne rien écouter sur le réseau (je n'ai
pas plus d'infos sur l'utilisation que X peut faire de ses ports udp,
j'ai juste vu qu'il y en avait de "réservé" dans /etc/services)

Notes aussi que ces règles ne sont pas necessaire si la politique
par défaut est en DROP, d'où mon 'voir le set existant'.


Oui, il vaudrait *beaucoup* mieux faire comme ça d'ailleurs (mettre une
policy DROP et n'ouvrir que ce qui est nécessaire plutôt que l'inverse).

--
C is quirky, flawed, and an enormous success
-- Dennis M. Ritchie

Avatar
Erwan David
Cedric Blancher écrivait :

Dans sa prose, Erwan David nous ecrivait :
Voire plus, a priori, il n'y a pas de limite supérieure. Mais ces
ports ne sont pas alloués au hasard : généralement, quand on a 5 ou
6 serveurs X qui tournent sur la machine, on est au courant :)
Il suffit de 5 ou 6 personnes connectées en ssh avec X forwarding...



Quand tu te logues sur une station en SSH avec X Forwarding, tu ne lances
pas de serveur X sur cette station. Tu rediriges les connexions X que tu
inities sur _ton_ serveur X local.


Oui, mais ça suffit pour ouvrir les ports, et c'est bien de ça qu'on parlait.



Avatar
ronald
On Thu, 14 Aug 2003 16:03:36 +0000, Erwan David wrote:

Il suffit de 5 ou 6 personnes connectées en ssh avec X forwarding...


Quand tu te logues sur une station en SSH avec X Forwarding, tu ne lances
pas de serveur X sur cette station. Tu rediriges les connexions X que tu
inities sur _ton_ serveur X local.


Oui, mais ça suffit pour ouvrir les ports, et c'est bien de ça qu'on parlait.
D'accord, mais si tu actives le forwarding quel intéret alors de bloquer les

ports d'une façon aussi radicale?