Comment et pourquoi fermer mes ports?

Fermé
xiberia16 Messages postés 475 Date d'inscription vendredi 26 décembre 2008 Statut Membre Dernière intervention 26 mai 2014 - 6 févr. 2009 à 13:03
xiberia16 Messages postés 475 Date d'inscription vendredi 26 décembre 2008 Statut Membre Dernière intervention 26 mai 2014 - 6 févr. 2009 à 14:10
Bonjour, j'ai le port 53 et 80 d'ouvert, je voudrais savoir comment et pourquoi fermer ces ports, quelle conséquences sa aura etc... merci ps: j'ai ubuntu et j'ai un pare feu (firestarter)
A voir également:

14 réponses

lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
6 févr. 2009 à 13:20
Salut,

le port 80, c'est le port http, en gros internet, si tu le fermes au revoir internet
Le port 80 est le port sur lequel un serveur HTTP est à l'écoute/
Donc si tu fermes le port 80 sur ta machine, personne depuis l'exterieur (LAN + WAN) ne pourra pas se connecter sur ton serveur. En revanche tu pourras toujours te connecter vers un site exterieur.

Je ne pense pas que tu as un serveur DNS donc la fermeture de port 53 ne posera pas de problèmes.

j'ai ubuntu et j'ai un pare feu (firestarter)
En fait le firewall sur une distribution Linux est integré au noyau et il s'appelle netfilter/iptables (iptables c'est la commande associée)

Firestarter n'est qu'un frontend (interface) pour configurer le netfilter sans passer par la commande iptables.
1
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
6 févr. 2009 à 13:36
Re,

Voici quelques tutoriels pour comprendre le fonctionnement d'un firewall
http://olivieraj.free.fr/fr/linux/information/firewall/index.html
http://christian.caleca.free.fr/netfilter.html
1
Xavstarblues Messages postés 10019 Date d'inscription mercredi 22 août 2007 Statut Contributeur Dernière intervention 28 décembre 2019 1 851
6 févr. 2009 à 13:11
bonjour
le port 80, c'est le port http, en gros internet, si tu le fermes au revoir internet
le port 53 c'est le port DNS, en gros ce qui transforme www.google.com en 125.213.12.1 (@IP) par exemple, pareil si tu le ferme tu peux dire au revoir à internet ;) a moins de connaitre par coeur toutes les adresses IP des sites web.
0
xiberia16 Messages postés 475 Date d'inscription vendredi 26 décembre 2008 Statut Membre Dernière intervention 26 mai 2014 14
6 févr. 2009 à 13:26
et je dois fermer ces ports ou pas? et comment?
0
Xavstarblues Messages postés 10019 Date d'inscription mercredi 22 août 2007 Statut Contributeur Dernière intervention 28 décembre 2019 1 851
6 févr. 2009 à 13:30
si tu veux les fermer, crée une règle dans Firestarter
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
Xavstarblues Messages postés 10019 Date d'inscription mercredi 22 août 2007 Statut Contributeur Dernière intervention 28 décembre 2019 1 851
6 févr. 2009 à 13:30
oh lami20j, toi ici ;)
J'ai un doute affreux, aurais je dis une grosse boulette?
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
6 févr. 2009 à 13:32
Salut,

Pas une boulette. Je dirais plutôt une réponse rapide sans donner de détails ;-)
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
6 févr. 2009 à 13:31
Re,

Tu peux les fermer.
Mais d'abord il faut savoir s'il sont ouvert ou pas.

Affiche le résultat de la commande
netstat -taupe
--
106485010510997108
0
xiberia16 Messages postés 475 Date d'inscription vendredi 26 décembre 2008 Statut Membre Dernière intervention 26 mai 2014 14
6 févr. 2009 à 13:35
voila le resultat=>
Connexions Internet actives (serveurs et établies)
Proto Recv-Q Send-Q Adresse locale Adresse distante Etat User Inode PID/Program name
tcp 0 0 localhost:ipp *:* LISTEN root 30351 5760/cupsd
tcp 0 0 jason-desktop:35264 213-248-111-113.cus:www TIME_WAIT root 0 -
tcp 0 0 jason-desktop:47471 213-248-111-114.cus:www ESTABLISHED jason 52935 10860/firefox
tcp 0 0 jason-desktop:50930 213-155-154-112.cus:www TIME_WAIT root 0 -
tcp 0 0 jason-desktop:33357 api.02.05.facebook.:www ESTABLISHED jason 53363 10860/firefox
tcp 0 0 jason-desktop:45832 a92-122-213-179.dep:www ESTABLISHED jason 52749 10860/firefox
tcp 0 0 jason-desktop:45839 a92-122-213-179.dep:www ESTABLISHED jason 52780 10860/firefox
tcp 0 0 jason-desktop:52644 a92-122-212-58.depl:www TIME_WAIT root 0 -
tcp 0 0 jason-desktop:60977 a92-122-212-49.depl:www ESTABLISHED jason 52770 10860/firefox
tcp 0 0 jason-desktop:57334 213-248-111-90.cust:www ESTABLISHED jason 53463 10860/firefox
tcp 0 0 jason-desktop:45833 a92-122-213-179.dep:www ESTABLISHED jason 52752 10860/firefox
tcp 0 0 jason-desktop:44303 a92-122-212-67.depl:www TIME_WAIT root 0 -
tcp 0 0 jason-desktop:45840 a92-122-213-179.dep:www ESTABLISHED jason 52781 10860/firefox
tcp 0 0 jason-desktop:38410 a92-122-212-50.depl:www TIME_WAIT root 0 -
tcp 0 0 jason-desktop:35284 213-248-111-113.cus:www TIME_WAIT root 0 -
tcp 0 0 jason-desktop:45838 a92-122-213-179.dep:www ESTABLISHED jason 52773 10860/firefox
tcp 0 0 jason-desktop:45844 a92-122-213-179.dep:www ESTABLISHED jason 52785 10860/firefox
tcp 0 0 jason-desktop:60985 a92-122-212-49.depl:www TIME_WAIT root 0 -
tcp6 0 0 [::]:www [::]:* LISTEN root 21621 8330/apache2
udp 0 0 *:bootpc *:* root 21438 8284/dhclient
udp 0 0 *:mdns *:* avahi 16075 5541/avahi-daemon:
udp 0 0 *:43882 *:* avahi 16076 5541/avahi-daemon:
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
6 févr. 2009 à 13:37
Re,

Affiche aussi le résultat de la commande
sudo iptables -v -L -n
Tu peux masquer ton IP publique si jamais il est dans le résultat de la commande
0
xiberia16 Messages postés 475 Date d'inscription vendredi 26 décembre 2008 Statut Membre Dernière intervention 26 mai 2014 14
6 févr. 2009 à 13:37
mais on peut me dire si ce que j'ai eu apres netstat -taupe c'est bon ou pas!
0
xiberia16 Messages postés 475 Date d'inscription vendredi 26 décembre 2008 Statut Membre Dernière intervention 26 mai 2014 14
6 févr. 2009 à 13:40
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
82 39133 ACCEPT tcp -- * * ####### 0.0.0.0/0 tcp flags:!0x17/0x02
210 30427 ACCEPT udp -- * * ###### 0.0.0.0/0
6901 291K ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
23 11596 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/sec burst 5
0 0 DROP all -- eth0 * 0.0.0.0/0 ########
0 0 DROP all -- * * 0.0.0.0/0 #######
0 0 DROP all -- * * 224.0.0.0/8 0.0.0.0/0
0 0 DROP all -- * * 0.0.0.0/0 224.0.0.0/8
0 0 DROP all -- * * ######## 0.0.0.0/0
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
0 0 LSI all -f * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/min burst 5
7100 6067K INBOUND all -- eth0 * 0.0.0.0/0 0.0.0.0/0
0 0 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Input'

Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 10/sec burst 5
0 0 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Forward'

Chain OUTPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
46 2336 ACCEPT tcp -- * * ########### ###### tcp dpt:53
210 13967 ACCEPT udp -- * * ######### ######## udp dpt:53
6901 291K ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- * * 224.0.0.0/8 0.0.0.0/0
0 0 DROP all -- * * 0.0.0.0/0 224.0.0.0/8
0 0 DROP all -- * * ########## 0.0.0.0/0
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0
8 480 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
11186 1824K OUTBOUND all -- * eth0 0.0.0.0/0 0.0.0.0/0
0 0 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 LOG flags 0 level 6 prefix `Unknown Output'

Chain INBOUND (1 references)
pkts bytes target prot opt in out source destination
7100 6067K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 LSI all -- * * 0.0.0.0/0 0.0.0.0/0

Chain LOG_FILTER (5 references)
pkts bytes target prot opt in out source destination

Chain LSI (2 references)
pkts bytes target prot opt in out source destination
0 0 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x02
0 0 LOG tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x04 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x17/0x04
0 0 LOG icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8 limit: avg 1/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
0 0 DROP icmp -- * * 0.0.0.0/0 0.0.0.0/0 icmp type 8
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Inbound '
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0

Chain LSO (0 references)
pkts bytes target prot opt in out source destination
0 0 LOG_FILTER all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 LOG all -- * * 0.0.0.0/0 0.0.0.0/0 limit: avg 5/sec burst 5 LOG flags 0 level 6 prefix `Outbound '
0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable

Chain OUTBOUND (1 references)
pkts bytes target prot opt in out source destination
6 708 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0
7247 1647K ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
3933 175K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
6 févr. 2009 à 13:46
Re,

Ben, dit moi où tu vois les ports 53 et 80 ouverts puisque je ne vois pas.
0
xiberia16 Messages postés 475 Date d'inscription vendredi 26 décembre 2008 Statut Membre Dernière intervention 26 mai 2014 14
6 févr. 2009 à 13:55
mais quand je scan ma propre ip avec UMIT Network Scanner sa me met ça: PORT STATE SERVICE
53/tcp open domain
80/tcp open http


donc mes ports sont bien ouvert :s
0
lami20j Messages postés 21331 Date d'inscription jeudi 4 novembre 2004 Statut Modérateur, Contributeur sécurité Dernière intervention 30 octobre 2019 3 567
6 févr. 2009 à 14:04
Re,

Affiche
sudo iptables-save
Tu passes par un routeur?!
0
xiberia16 Messages postés 475 Date d'inscription vendredi 26 décembre 2008 Statut Membre Dernière intervention 26 mai 2014 14
6 févr. 2009 à 14:10
j'ai un modem neuf, voila ce que sa me met: # Generated by iptables-save v1.4.0 on Fri Feb 6 14:07:45 2009
*mangle
:PREROUTING ACCEPT [23933:11110376]
:INPUT ACCEPT [23933:11110376]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [48867:4353653]
:POSTROUTING ACCEPT [48851:4352693]
COMMIT
# Completed on Fri Feb 6 14:07:45 2009
# Generated by iptables-save v1.4.0 on Fri Feb 6 14:07:45 2009
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
:INBOUND - [0:0]
:LOG_FILTER - [0:0]
:LSI - [0:0]
:LSO - [0:0]
:OUTBOUND - [0:0]
-A INPUT -s #######/32 -p tcp -m tcp ! --tcp-flags FIN,SYN,RST,ACK SYN -j ACCEPT
-A INPUT -s ########/32 -p udp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p icmp -m limit --limit 10/sec -j ACCEPT
-A INPUT -d 255.255.255.255/32 -i eth0 -j DROP
-A INPUT -d ########/32 -j DROP
-A INPUT -s 224.0.0.0/8 -j DROP
-A INPUT -d 224.0.0.0/8 -j DROP
-A INPUT -s 255.255.255.255/32 -j DROP
-A INPUT -d 0.0.0.0/32 -j DROP
-A INPUT -m state --state INVALID -j DROP
-A INPUT -f -m limit --limit 10/min -j LSI
-A INPUT -i eth0 -j INBOUND
-A INPUT -j LOG_FILTER
-A INPUT -j LOG --log-prefix "Unknown Input" --log-level 6
-A FORWARD -p icmp -m limit --limit 10/sec -j ACCEPT
-A FORWARD -j LOG_FILTER
-A FORWARD -j LOG --log-prefix "Unknown Forward" --log-level 6
-A OUTPUT -s ########/32 -d #######/32 -p tcp -m tcp --dport 53 -j ACCEPT
-A OUTPUT -s #########/32 -d ######/32 -p udp -m udp --dport 53 -j ACCEPT
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -s 224.0.0.0/8 -j DROP
-A OUTPUT -d 224.0.0.0/8 -j DROP
-A OUTPUT -s 255.255.255.255/32 -j DROP
-A OUTPUT -d 0.0.0.0/32 -j DROP
-A OUTPUT -m state --state INVALID -j DROP
-A OUTPUT -o eth0 -j OUTBOUND
-A OUTPUT -j LOG_FILTER
-A OUTPUT -j LOG --log-prefix "Unknown Output" --log-level 6
-A INBOUND -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INBOUND -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INBOUND -j LSI
-A LSI -j LOG_FILTER
-A LSI -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -m limit --limit 1/sec -j LOG --log-prefix "Inbound " --log-level 6
-A LSI -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK SYN -j DROP
-A LSI -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j LOG --log-prefix "Inbound " --log-level 6
-A LSI -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -j DROP
-A LSI -p icmp -m icmp --icmp-type 8 -m limit --limit 1/sec -j LOG --log-prefix "Inbound " --log-level 6
-A LSI -p icmp -m icmp --icmp-type 8 -j DROP
-A LSI -m limit --limit 5/sec -j LOG --log-prefix "Inbound " --log-level 6
-A LSI -j DROP
-A LSO -j LOG_FILTER
-A LSO -m limit --limit 5/sec -j LOG --log-prefix "Outbound " --log-level 6
-A LSO -j REJECT --reject-with icmp-port-unreachable
-A OUTBOUND -p icmp -j ACCEPT
-A OUTBOUND -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTBOUND -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A OUTBOUND -j ACCEPT
COMMIT
# Completed on Fri Feb 6 14:07:46 2009
0