OVH Cloud OVH Cloud

Ports fermés

19 réponses
Avatar
Paul Pygeon
Bonjour,

Après une petite vérification de sécurité sur sygate, je constate que les
ports 80 (web), 110 (pop3), 113 (ident), 139 (NetBIOS), 443 (HTTPS) , 445
(Server Message Block), 1080 (Socks Proxy) et 8080 (Web Proxy) sont fermés
en accès sur ma Mandrake, mais ils ne sont pas invisibles (stealth du net.
J'utilise shorewall comme pare-feu.

Question:

Est-il souhaitable de rendre ces ports invisibles à partir du Net? Si oui,
vous auriez une URL à me conseiller? Je dis tout de suite que malgré ma
lecture de la documentation de shorewal, je ne comprends rien à tous ces
ACCEPT, DROP et autres.

Merci de vos suggestions.

10 réponses

1 2
Avatar
Rakotomandimby Mihamina
Salut .
- Il faudrait nous dire quels services fais-tu tourner sur ton serveur
- Si il te sert aussi comme poste de travail ou si il route la
connection de ton reseau domestique
- Nous donner la sortie en entier de "iptables -L".
- Eventuellement un netstat mais avec je sais pas quelles options :

PS : Si jamais les sorties de ces commandes sont tres longues (+de 100
lignes) mets-les qqpart mais ne les balance pas ici :-)
--
Rakotomandimby Mihamina Andrianifaharana
Tel : +33 2 38 76 43 65
http://stko.dyndns.info/site_principal/Members/mihamina
Avatar
manu
Paul Pygeon wrote:
Est-il souhaitable de rendre ces ports invisibles à partir du Net? Si oui,
vous auriez une URL à me conseiller? Je dis tout de suite que malgré ma
lecture de la documentation de shorewal, je ne comprends rien à tous ces
ACCEPT, DROP et autres.

Merci de vos suggestions.


Il est souhaitable de toute façon d'avoir le max de ports invisibles voire
fermés .
En gros, il faut pour la sécurité tout mettre en DROP (cad en cas de scan
les ports ne repondent pas malgre le fait qu'ils soient ouvert à
l'utilisation).
Maintenant si tu utilise un serveur http ou ftp ou je ne sais quel autre
service qui nécessite d'avoir des ports ouvert et visibles, je te conseille
d'utiliser SNORT qui te permettra d'avoir des infos en temps réel sur la
vulnérabilité de ton systeme.

Manu

Avatar
g.patel
On Thu, 17 Jun 2004 23:45:36 +0200, manu wrote:

Il est souhaitable de toute façon d'avoir le max de ports invisibles voire
fermés .


L'argument qu'on peut lire sur le site en question est que si _tous_
les ports sont fermés en mode 'DROP', les 'vilains' qui sondent
Internet pour trouver des machines vulnérables croiront qu'il n'y a
personne et ne reviendront plus, d'où sécurité.

Nonobstant le caractère enfantin de cet argument, si _un_ port
est ouvert, pour n'importe quelle raison, un attaquant le détectera.
Donc il ne sert à rien d'avoir un 'max' de ports invisibles. Si ce
n'est pas tous, c'est vraiment du temps perdu de se casser la
nénette là-dessus.

Et un port invisible ne répond pas, il est donc par définition fermé.

En gros, il faut pour la sécurité tout mettre en DROP (cad en cas de scan
les ports ne repondent pas malgre le fait qu'ils soient ouvert à
l'utilisation).


????

Gérard Patel

Avatar
Paul Pygeon
Le 17 Juin 2004 15:12 Rakotomandimby Mihamina a écrit en cette journée dans
fr.comp.os.linux.configuration:

Salut .


Bonjour,

Voilà j'ai réglé une partie de mon problème. C'était d'abord un serveur
apache que j'avais installé pour tenter de savoir comment ça fonctionne et
j'avis omis de le désactiver. Deuzio, j'avais fait l'installation de
mldonkey pour transférer des fichiers (légaux hein!) à un copain et omis
aussi de le désactiver.


PS : Si jamais les sorties de ces commandes sont tres longues (+de 100
lignes) mets-les qqpart mais ne les balance pas ici :-)


Il ne me reste plus maintenant que les ports 80 et 113 qui sont visibles par
Internet. Comme un autre ordinateur partage ma connexion, je présume que
c'est normal. Sinon, peut-on les rendre invisibles tous les deux et
continuer à avoir accès au Net?

Merci

Avatar
Nicolas George
manu wrote in message <cat3ek$677$:
En gros, il faut pour la sécurité tout mettre en DROP (cad en cas de scan
les ports ne repondent pas malgre le fait qu'ils soient ouvert à
l'utilisation).


C'est totalement faux. DROP n'améliore pas la sécurité, et peut même
être nuisible.

Du point de vue de la sécurité des applications, tout ce qui compte que
les connexions soient refusées, pas la manière dont elles le sont.

DROP peut ralentir un petit peu un port scanner particulièrement mal
écrit, c'est vrai, mais qui irait coder un port scanner foireux alors
que nmap fait parfaitement les choses ?

On espère gagner sur la bande passante en ne répondant pas. Mais s'il
n'y a pas de réponse à un paquet, il y aura plusieurs essais (n'importe
quel port scanner un tant soit peu sérieux va essayer au moins deux fois
s'il ne reçoit aucune réponse, et une vraie connexion TCP va donner
normalement lieu à une bonne dizaine de ré-essais), donc la bande
passante gagnée par la non-réponse est largement perdue au tour d'après.
Pire : j'ai connu quelqu'un qui s'était probablement retrouvé dans une
liste de serveurs edonkey à cause d'un DROP mal placé, et se prenait
alors plein de requêtes.

Bref, à part des cas très particulier (DoS par saturation de la bande
passante montante en ADSL, ou bien bande passante montante facturée
comme naguère chez cybercable), DROP est à éviter.

Pour information, la bonne manière de bloquer un port dans un firewall
est REJECT --reject-with icmp-port-unreachable.

Avatar
TiChou
Dans le message <news:catagd$20ao$,
*Nicolas George* tapota sur f.c.o.l.configuration :

En gros, il faut pour la sécurité tout mettre en DROP (cad en cas de
scan les ports ne repondent pas malgre le fait qu'ils soient ouvert à
l'utilisation).


C'est totalement faux. DROP n'améliore pas la sécurité, et peut même
être nuisible.

Du point de vue de la sécurité des applications, tout ce qui compte que
les connexions soient refusées, pas la manière dont elles le sont.

DROP peut ralentir un petit peu un port scanner particulièrement mal
écrit, c'est vrai, mais qui irait coder un port scanner foireux alors
que nmap fait parfaitement les choses ?

On espère gagner sur la bande passante en ne répondant pas. Mais s'il
n'y a pas de réponse à un paquet, il y aura plusieurs essais (n'importe
quel port scanner un tant soit peu sérieux va essayer au moins deux fois
s'il ne reçoit aucune réponse, et une vraie connexion TCP va donner
normalement lieu à une bonne dizaine de ré-essais), donc la bande
passante gagnée par la non-réponse est largement perdue au tour d'après.
Pire : j'ai connu quelqu'un qui s'était probablement retrouvé dans une
liste de serveurs edonkey à cause d'un DROP mal placé, et se prenait
alors plein de requêtes.

Bref, à part des cas très particulier (DoS par saturation de la bande
passante montante en ADSL, ou bien bande passante montante facturée
comme naguère chez cybercable), DROP est à éviter.

Pour information, la bonne manière de bloquer un port dans un firewall
est REJECT --reject-with icmp-port-unreachable.


100% d'accord avec vous. Et je rajouterai que sous Linux, pour éviter ce que
vous califiez les « cas très particuliers », il suffit d'utiliser le match
limit afin de limiter le nombre de REJECT dans un espace temps.

--
TiChou


Avatar
Rakotomandimby Mihamina
Paul Pygeon wrote:
Le 17 Juin 2004 15:12 Rakotomandimby Mihamina a écrit en cette journée dans
fr.comp.os.linux.configuration:


Salut .



Bonjour,

Voilà j'ai réglé une partie de mon problème. C'était d'abord un serveur
apache que j'avais installé pour tenter de savoir comment ça fonctionne et
j'avis omis de le désactiver. Deuzio, j'avais fait l'installation de
mldonkey pour transférer des fichiers (légaux hein!) à un copain et omis
aussi de le désactiver.


PS : Si jamais les sorties de ces commandes sont tres longues (+de 100
lignes) mets-les qqpart mais ne les balance pas ici :-)



Il ne me reste plus maintenant que les ports 80 et 113 qui sont visibles par
Internet. Comme un autre ordinateur partage ma connexion, je présume que
c'est normal. Sinon, peut-on les rendre invisibles tous les deux et
continuer à avoir accès au Net?

Merci



si je comprend bien,

#1 tu as activé un "firewall"

#2 il y a eu des ports furtifs detectés (y compris 80 ? ): ce qui veut
dire que de toutes facons les requetes sur ces ports auraient été
ignorees par ton serveur.

#3 tu as killé les applis qui utilisent ces ports et ces ports sont
devenus "fermés" : ce qui est tout a fait normal et independant de ton
Firewal .

#4 il te reste le port 80 et 113 de visibles : Mais visibles comment ?
quel service tourne sur ton 80 en ce moment ?

#5 tu peux tout a fait partager une connection et avoir tous tes ports
invisibles.

Certes la situation a evolué mais les precisions que je t'ai demandé
sont encore valable jusqu'a maintenant (relis la premiere reponse).
--
Rakotomandimby Mihamina Andrianifaharana
Tel : +33 2 38 76 43 65
http://stko.dyndns.info/site_principal/Members/mihamina


Avatar
Annie D.
gerard patel wrote:

Et un port invisible ne répond pas, il est donc par définition fermé.


A ne pas confondre avec un port fermé, qui, lui, répond poliment qu'il
est fermé.

Avatar
Paul Pygeon
Le 18 Juin 2004 02:15 Rakotomandimby Mihamina a écrit en cette journée dans
fr.comp.os.linux.configuration:

Bonjour,

si je comprend bien,

#1 tu as activé un "firewall"


Oui. Il est d'ailleurs activé depuis l'installation de Linux (sur Amiga
d'abord) il y a 7 ans :)

#2 il y a eu des ports furtifs detectés (y compris 80 ? ): ce qui veut
dire que de toutes facons les requetes sur ces ports auraient été
ignorees par ton serveur.


Ce qui m'embête c'est que je ne fais pas tourner de serveur ouvert sur
Internet. Je n'ai qu'un partage de connection et de fichiers avec un autre
ordi sous Win.

Le site sygate me dit que les ports 80 et 113 on pu être sondés positivement
mais qu'il n'y a pas nécessairement d'applications qui les utilisent. Le
site m'informe aussi qu'une personne malveillante pourrait utiliser les
failles du protocole TCP/IP pour s'introduire dans mon ordi.

#3 tu as killé les applis qui utilisent ces ports et ces ports sont
devenus "fermés" : ce qui est tout a fait normal et independant de ton
Firewal .


En effet, les programmes n'étant plus actifs, les ports ne sont donc plus
utilisés.

#4 il te reste le port 80 et 113 de visibles : Mais visibles comment ?
quel service tourne sur ton 80 en ce moment ?


Pour ce que j'en sais, il n'y a que mon accès à Internet pour ma machine par
le port 80 et pour le 113 (IDENT) je ne sais pas trop. Voici les services
qui tournent sur ma machine:

alsa, autofs, crond, cups, devfsd, dm, internet, iptables, keytable,
lm_sensors, message_bus, netfs, network, ntpd, numlock, prelude_manager,
shorewall, smb, snortd, sound, spamassassin, syslog, xfs, xinetd.

Pour smb, c'est que je partage des dossiers avec un autre ordi sous Win. Ce
dernier partage aussi ma connection Internet.

#5 tu peux tout a fait partager une connection et avoir tous tes ports
invisibles.


Voilà pourquoi je cherche à savoir comment rendre les ports 80 et 113
invisibles du Net. Comme indiqué dans un message précédent, la lecture de
la documentation de shorewall m'a laissé sur ma faim. Les DROP, ACCEPT,
REJECT restent pour moi un véritable mystère et ce n'est pas faute d'avoir
essayé de comprendre.

Certes la situation a evolué mais les precisions que je t'ai demandé
sont encore valable jusqu'a maintenant (relis la premiere reponse).


Bon voilà la sortie de iptables (désolé, mais elle approche les 100 lignes
et je n'ai pas de site (j'y songe toutefois) pour en mettre le contenu).
C'est pourquoi je vais laisser tomber le résultat de netstat -a pour
l'instant:)).

[ flipper]# iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere anywhere
DROP !icmp -- anywhere anywhere state INVALID
eth0_in all -- anywhere anywhere
eth1_in all -- anywhere anywhere
Reject all -- anywhere anywhere
LOG all -- anywhere anywhere LOG level info
prefix `Shorewall:INPUT:REJECT:'
reject all -- anywhere anywhere

Chain FORWARD (policy DROP)
target prot opt source destination
DROP !icmp -- anywhere anywhere state INVALID
eth0_fwd all -- anywhere anywhere
eth1_fwd all -- anywhere anywhere
Reject all -- anywhere anywhere
LOG all -- anywhere anywhere LOG level info
prefix `Shorewall:FORWARD:REJECT:'
reject all -- anywhere anywhere

Chain OUTPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere anywhere
DROP !icmp -- anywhere anywhere state INVALID
fw2net all -- anywhere anywhere
all2all all -- anywhere anywhere
Reject all -- anywhere anywhere
LOG all -- anywhere anywhere LOG level info
prefix `Shorewall:OUTPUT:REJECT:'
reject all -- anywhere anywhere

Chain Drop (1 references)
target prot opt source destination
RejectAuth all -- anywhere anywhere
dropBcast all -- anywhere anywhere
DropSMB all -- anywhere anywhere
DropUPnP all -- anywhere anywhere
dropNonSyn all -- anywhere anywhere
DropDNSrep all -- anywhere anywhere

Chain DropDNSrep (2 references)
target prot opt source destination
DROP udp -- anywhere anywhere udp spt:domain

Chain DropSMB (1 references)
target prot opt source destination
DROP udp -- anywhere anywhere udp dpt:135
DROP udp -- anywhere anywhere udp
dpts:netbios-ns:netbios-ssn
DROP udp -- anywhere anywhere udp
dpt:microsoft-ds
DROP tcp -- anywhere anywhere tcp dpt:135
DROP tcp -- anywhere anywhere tcp
dpt:netbios-ssn
DROP tcp -- anywhere anywhere tcp
dpt:microsoft-ds

Chain DropUPnP (2 references)
target prot opt source destination
DROP udp -- anywhere anywhere udp dpt:1900

Chain Reject (4 references)
target prot opt source destination
RejectAuth all -- anywhere anywhere
dropBcast all -- anywhere anywhere
RejectSMB all -- anywhere anywhere
DropUPnP all -- anywhere anywhere
dropNonSyn all -- anywhere anywhere
DropDNSrep all -- anywhere anywhere

Chain RejectAuth (2 references)
target prot opt source destination
reject tcp -- anywhere anywhere tcp dpt:auth

Chain RejectSMB (1 references)
target prot opt source destination
reject udp -- anywhere anywhere udp dpt:135
reject udp -- anywhere anywhere udp
dpts:netbios-ns:netbios-ssn
reject udp -- anywhere anywhere udp
dpt:microsoft-ds
reject tcp -- anywhere anywhere tcp dpt:135
reject tcp -- anywhere anywhere tcp
dpt:netbios-ssn
reject tcp -- anywhere anywhere tcp
dpt:microsoft-ds

Chain all2all (2 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere state
RELATED,ESTABLISHED
Reject all -- anywhere anywhere
LOG all -- anywhere anywhere LOG level info
prefix `Shorewall:all2all:REJECT:'
reject all -- anywhere anywhere

Chain dropBcast (2 references)
target prot opt source destination
DROP all -- anywhere anywhere PKTTYPE broadcast
DROP all -- anywhere anywhere PKTTYPE multicast

Chain dropNonSyn (2 references)
target prot opt source destination
DROP tcp -- anywhere anywhere tcp
flags:!SYN,RST,ACK/SYN

Chain dynamic (4 references)
target prot opt source destination

Chain eth0_fwd (1 references)
target prot opt source destination
dynamic all -- anywhere anywhere state NEW
net2all all -- anywhere anywhere

Chain eth0_in (1 references)
target prot opt source destination
dynamic all -- anywhere anywhere state NEW
net2all all -- anywhere anywhere

Chain eth1_fwd (1 references)
target prot opt source destination
dynamic all -- anywhere anywhere state NEW
loc2net all -- anywhere anywhere

Chain eth1_in (1 references)
target prot opt source destination
dynamic all -- anywhere anywhere state NEW
all2all all -- anywhere anywhere

Chain fw2net (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere state
RELATED,ESTABLISHED
ACCEPT all -- anywhere anywhere

Chain icmpdef (0 references)
target prot opt source destination

Chain loc2net (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere state
RELATED,ESTABLISHED
ACCEPT all -- anywhere anywhere

Chain net2all (2 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere state
RELATED,ESTABLISHED
Drop all -- anywhere anywhere
LOG all -- anywhere anywhere LOG level info
prefix `Shorewall:net2all:DROP:'
DROP all -- anywhere anywhere

Chain reject (11 references)
target prot opt source destination
DROP all -- anywhere anywhere PKTTYPE broadcast
DROP all -- anywhere anywhere PKTTYPE multicast
DROP all -- c207.134.31-255.clta.globetrotter.net anywhere
DROP all -- 192.168.1.255 anywhere
DROP all -- 255.255.255.255 anywhere
DROP all -- BASE-ADDRESS.MCAST.NET/4 anywhere
REJECT tcp -- anywhere anywhere reject-with
tcp-reset
REJECT udp -- anywhere anywhere reject-with
icmp-port-unreachable
REJECT icmp -- anywhere anywhere reject-with
icmp-host-unreachable
REJECT all -- anywhere anywhere reject-with
icmp-host-prohibited

Chain shorewall (0 references)
target prot opt source destination

Chain smurfs (0 references)
target prot opt source destination
LOG all -- c207.134.31-255.clta.globetrotter.net anywhere
LOG level info prefix `Shorewall:smurfs:DROP:'
DROP all -- c207.134.31-255.clta.globetrotter.net anywhere
LOG all -- 192.168.1.255 anywhere LOG level info
prefix `Shorewall:smurfs:DROP:'
DROP all -- 192.168.1.255 anywhere
LOG all -- 255.255.255.255 anywhere LOG level info
prefix `Shorewall:smurfs:DROP:'
DROP all -- 255.255.255.255 anywhere
LOG all -- BASE-ADDRESS.MCAST.NET/4 anywhere LOG level
info prefix `Shorewall:smurfs:DROP:'
DROP all -- BASE-ADDRESS.MCAST.NET/4 anywhere

Voilà!

Avatar
Corsica
Bonjour,

Après une petite vérification de sécurité sur sygate, je constate que les
ports 80 (web), 110 (pop3), 113 (ident), 139 (NetBIOS), 443 (HTTPS) , 445
(Server Message Block), 1080 (Socks Proxy) et 8080 (Web Proxy) sont fermés
en accès sur ma Mandrake, mais ils ne sont pas invisibles (stealth du net.
J'utilise shorewall comme pare-feu.

Salut !


Petit question : Tu utilise un modem Usb ou Ethernet pour te connecter ?

A+ et Bien le Bonjour de Corse

1 2