Est-il souhaitable de rendre ces ports invisibles à partir du Net? Si oui,
vous auriez une URL à me conseiller? Je dis tout de suite que malgré ma
lecture de la documentation de shorewal, je ne comprends rien à tous ces
ACCEPT, DROP et autres.
Merci de vos suggestions.
Est-il souhaitable de rendre ces ports invisibles à partir du Net? Si oui,
vous auriez une URL à me conseiller? Je dis tout de suite que malgré ma
lecture de la documentation de shorewal, je ne comprends rien à tous ces
ACCEPT, DROP et autres.
Merci de vos suggestions.
Est-il souhaitable de rendre ces ports invisibles à partir du Net? Si oui,
vous auriez une URL à me conseiller? Je dis tout de suite que malgré ma
lecture de la documentation de shorewal, je ne comprends rien à tous ces
ACCEPT, DROP et autres.
Merci de vos suggestions.
Il est souhaitable de toute façon d'avoir le max de ports invisibles voire
fermés .
En gros, il faut pour la sécurité tout mettre en DROP (cad en cas de scan
les ports ne repondent pas malgre le fait qu'ils soient ouvert à
l'utilisation).
Il est souhaitable de toute façon d'avoir le max de ports invisibles voire
fermés .
En gros, il faut pour la sécurité tout mettre en DROP (cad en cas de scan
les ports ne repondent pas malgre le fait qu'ils soient ouvert à
l'utilisation).
Il est souhaitable de toute façon d'avoir le max de ports invisibles voire
fermés .
En gros, il faut pour la sécurité tout mettre en DROP (cad en cas de scan
les ports ne repondent pas malgre le fait qu'ils soient ouvert à
l'utilisation).
Salut .
PS : Si jamais les sorties de ces commandes sont tres longues (+de 100
lignes) mets-les qqpart mais ne les balance pas ici :-)
Salut .
PS : Si jamais les sorties de ces commandes sont tres longues (+de 100
lignes) mets-les qqpart mais ne les balance pas ici :-)
Salut .
PS : Si jamais les sorties de ces commandes sont tres longues (+de 100
lignes) mets-les qqpart mais ne les balance pas ici :-)
En gros, il faut pour la sécurité tout mettre en DROP (cad en cas de scan
les ports ne repondent pas malgre le fait qu'ils soient ouvert à
l'utilisation).
En gros, il faut pour la sécurité tout mettre en DROP (cad en cas de scan
les ports ne repondent pas malgre le fait qu'ils soient ouvert à
l'utilisation).
En gros, il faut pour la sécurité tout mettre en DROP (cad en cas de scan
les ports ne repondent pas malgre le fait qu'ils soient ouvert à
l'utilisation).
En gros, il faut pour la sécurité tout mettre en DROP (cad en cas de
scan les ports ne repondent pas malgre le fait qu'ils soient ouvert à
l'utilisation).
C'est totalement faux. DROP n'améliore pas la sécurité, et peut même
être nuisible.
Du point de vue de la sécurité des applications, tout ce qui compte que
les connexions soient refusées, pas la manière dont elles le sont.
DROP peut ralentir un petit peu un port scanner particulièrement mal
écrit, c'est vrai, mais qui irait coder un port scanner foireux alors
que nmap fait parfaitement les choses ?
On espère gagner sur la bande passante en ne répondant pas. Mais s'il
n'y a pas de réponse à un paquet, il y aura plusieurs essais (n'importe
quel port scanner un tant soit peu sérieux va essayer au moins deux fois
s'il ne reçoit aucune réponse, et une vraie connexion TCP va donner
normalement lieu à une bonne dizaine de ré-essais), donc la bande
passante gagnée par la non-réponse est largement perdue au tour d'après.
Pire : j'ai connu quelqu'un qui s'était probablement retrouvé dans une
liste de serveurs edonkey à cause d'un DROP mal placé, et se prenait
alors plein de requêtes.
Bref, à part des cas très particulier (DoS par saturation de la bande
passante montante en ADSL, ou bien bande passante montante facturée
comme naguère chez cybercable), DROP est à éviter.
Pour information, la bonne manière de bloquer un port dans un firewall
est REJECT --reject-with icmp-port-unreachable.
En gros, il faut pour la sécurité tout mettre en DROP (cad en cas de
scan les ports ne repondent pas malgre le fait qu'ils soient ouvert à
l'utilisation).
C'est totalement faux. DROP n'améliore pas la sécurité, et peut même
être nuisible.
Du point de vue de la sécurité des applications, tout ce qui compte que
les connexions soient refusées, pas la manière dont elles le sont.
DROP peut ralentir un petit peu un port scanner particulièrement mal
écrit, c'est vrai, mais qui irait coder un port scanner foireux alors
que nmap fait parfaitement les choses ?
On espère gagner sur la bande passante en ne répondant pas. Mais s'il
n'y a pas de réponse à un paquet, il y aura plusieurs essais (n'importe
quel port scanner un tant soit peu sérieux va essayer au moins deux fois
s'il ne reçoit aucune réponse, et une vraie connexion TCP va donner
normalement lieu à une bonne dizaine de ré-essais), donc la bande
passante gagnée par la non-réponse est largement perdue au tour d'après.
Pire : j'ai connu quelqu'un qui s'était probablement retrouvé dans une
liste de serveurs edonkey à cause d'un DROP mal placé, et se prenait
alors plein de requêtes.
Bref, à part des cas très particulier (DoS par saturation de la bande
passante montante en ADSL, ou bien bande passante montante facturée
comme naguère chez cybercable), DROP est à éviter.
Pour information, la bonne manière de bloquer un port dans un firewall
est REJECT --reject-with icmp-port-unreachable.
En gros, il faut pour la sécurité tout mettre en DROP (cad en cas de
scan les ports ne repondent pas malgre le fait qu'ils soient ouvert à
l'utilisation).
C'est totalement faux. DROP n'améliore pas la sécurité, et peut même
être nuisible.
Du point de vue de la sécurité des applications, tout ce qui compte que
les connexions soient refusées, pas la manière dont elles le sont.
DROP peut ralentir un petit peu un port scanner particulièrement mal
écrit, c'est vrai, mais qui irait coder un port scanner foireux alors
que nmap fait parfaitement les choses ?
On espère gagner sur la bande passante en ne répondant pas. Mais s'il
n'y a pas de réponse à un paquet, il y aura plusieurs essais (n'importe
quel port scanner un tant soit peu sérieux va essayer au moins deux fois
s'il ne reçoit aucune réponse, et une vraie connexion TCP va donner
normalement lieu à une bonne dizaine de ré-essais), donc la bande
passante gagnée par la non-réponse est largement perdue au tour d'après.
Pire : j'ai connu quelqu'un qui s'était probablement retrouvé dans une
liste de serveurs edonkey à cause d'un DROP mal placé, et se prenait
alors plein de requêtes.
Bref, à part des cas très particulier (DoS par saturation de la bande
passante montante en ADSL, ou bien bande passante montante facturée
comme naguère chez cybercable), DROP est à éviter.
Pour information, la bonne manière de bloquer un port dans un firewall
est REJECT --reject-with icmp-port-unreachable.
Le 17 Juin 2004 15:12 Rakotomandimby Mihamina a écrit en cette journée dans
fr.comp.os.linux.configuration:Salut .
Bonjour,
Voilà j'ai réglé une partie de mon problème. C'était d'abord un serveur
apache que j'avais installé pour tenter de savoir comment ça fonctionne et
j'avis omis de le désactiver. Deuzio, j'avais fait l'installation de
mldonkey pour transférer des fichiers (légaux hein!) à un copain et omis
aussi de le désactiver.PS : Si jamais les sorties de ces commandes sont tres longues (+de 100
lignes) mets-les qqpart mais ne les balance pas ici :-)
Il ne me reste plus maintenant que les ports 80 et 113 qui sont visibles par
Internet. Comme un autre ordinateur partage ma connexion, je présume que
c'est normal. Sinon, peut-on les rendre invisibles tous les deux et
continuer à avoir accès au Net?
Merci
Le 17 Juin 2004 15:12 Rakotomandimby Mihamina a écrit en cette journée dans
fr.comp.os.linux.configuration:
Salut .
Bonjour,
Voilà j'ai réglé une partie de mon problème. C'était d'abord un serveur
apache que j'avais installé pour tenter de savoir comment ça fonctionne et
j'avis omis de le désactiver. Deuzio, j'avais fait l'installation de
mldonkey pour transférer des fichiers (légaux hein!) à un copain et omis
aussi de le désactiver.
PS : Si jamais les sorties de ces commandes sont tres longues (+de 100
lignes) mets-les qqpart mais ne les balance pas ici :-)
Il ne me reste plus maintenant que les ports 80 et 113 qui sont visibles par
Internet. Comme un autre ordinateur partage ma connexion, je présume que
c'est normal. Sinon, peut-on les rendre invisibles tous les deux et
continuer à avoir accès au Net?
Merci
Le 17 Juin 2004 15:12 Rakotomandimby Mihamina a écrit en cette journée dans
fr.comp.os.linux.configuration:Salut .
Bonjour,
Voilà j'ai réglé une partie de mon problème. C'était d'abord un serveur
apache que j'avais installé pour tenter de savoir comment ça fonctionne et
j'avis omis de le désactiver. Deuzio, j'avais fait l'installation de
mldonkey pour transférer des fichiers (légaux hein!) à un copain et omis
aussi de le désactiver.PS : Si jamais les sorties de ces commandes sont tres longues (+de 100
lignes) mets-les qqpart mais ne les balance pas ici :-)
Il ne me reste plus maintenant que les ports 80 et 113 qui sont visibles par
Internet. Comme un autre ordinateur partage ma connexion, je présume que
c'est normal. Sinon, peut-on les rendre invisibles tous les deux et
continuer à avoir accès au Net?
Merci
Et un port invisible ne répond pas, il est donc par définition fermé.
Et un port invisible ne répond pas, il est donc par définition fermé.
Et un port invisible ne répond pas, il est donc par définition fermé.
si je comprend bien,
#1 tu as activé un "firewall"
#2 il y a eu des ports furtifs detectés (y compris 80 ? ): ce qui veut
dire que de toutes facons les requetes sur ces ports auraient été
ignorees par ton serveur.
#3 tu as killé les applis qui utilisent ces ports et ces ports sont
devenus "fermés" : ce qui est tout a fait normal et independant de ton
Firewal .
#4 il te reste le port 80 et 113 de visibles : Mais visibles comment ?
quel service tourne sur ton 80 en ce moment ?
#5 tu peux tout a fait partager une connection et avoir tous tes ports
invisibles.
Certes la situation a evolué mais les precisions que je t'ai demandé
sont encore valable jusqu'a maintenant (relis la premiere reponse).
si je comprend bien,
#1 tu as activé un "firewall"
#2 il y a eu des ports furtifs detectés (y compris 80 ? ): ce qui veut
dire que de toutes facons les requetes sur ces ports auraient été
ignorees par ton serveur.
#3 tu as killé les applis qui utilisent ces ports et ces ports sont
devenus "fermés" : ce qui est tout a fait normal et independant de ton
Firewal .
#4 il te reste le port 80 et 113 de visibles : Mais visibles comment ?
quel service tourne sur ton 80 en ce moment ?
#5 tu peux tout a fait partager une connection et avoir tous tes ports
invisibles.
Certes la situation a evolué mais les precisions que je t'ai demandé
sont encore valable jusqu'a maintenant (relis la premiere reponse).
si je comprend bien,
#1 tu as activé un "firewall"
#2 il y a eu des ports furtifs detectés (y compris 80 ? ): ce qui veut
dire que de toutes facons les requetes sur ces ports auraient été
ignorees par ton serveur.
#3 tu as killé les applis qui utilisent ces ports et ces ports sont
devenus "fermés" : ce qui est tout a fait normal et independant de ton
Firewal .
#4 il te reste le port 80 et 113 de visibles : Mais visibles comment ?
quel service tourne sur ton 80 en ce moment ?
#5 tu peux tout a fait partager une connection et avoir tous tes ports
invisibles.
Certes la situation a evolué mais les precisions que je t'ai demandé
sont encore valable jusqu'a maintenant (relis la premiere reponse).
Bonjour,
Après une petite vérification de sécurité sur sygate, je constate que les
ports 80 (web), 110 (pop3), 113 (ident), 139 (NetBIOS), 443 (HTTPS) , 445
(Server Message Block), 1080 (Socks Proxy) et 8080 (Web Proxy) sont fermés
en accès sur ma Mandrake, mais ils ne sont pas invisibles (stealth du net.
J'utilise shorewall comme pare-feu.
Salut !
Bonjour,
Après une petite vérification de sécurité sur sygate, je constate que les
ports 80 (web), 110 (pop3), 113 (ident), 139 (NetBIOS), 443 (HTTPS) , 445
(Server Message Block), 1080 (Socks Proxy) et 8080 (Web Proxy) sont fermés
en accès sur ma Mandrake, mais ils ne sont pas invisibles (stealth du net.
J'utilise shorewall comme pare-feu.
Salut !
Bonjour,
Après une petite vérification de sécurité sur sygate, je constate que les
ports 80 (web), 110 (pop3), 113 (ident), 139 (NetBIOS), 443 (HTTPS) , 445
(Server Message Block), 1080 (Socks Proxy) et 8080 (Web Proxy) sont fermés
en accès sur ma Mandrake, mais ils ne sont pas invisibles (stealth du net.
J'utilise shorewall comme pare-feu.
Salut !