Configurer un parfeu ?
Fermé
parfeuprobleme
-
Modifié par parfeuprobleme le 21/02/2011 à 13:50
foobar47 Messages postés 13536 Date d'inscription jeudi 9 janvier 2003 Statut Contributeur Dernière intervention 16 mai 2014 - 23 févr. 2011 à 13:47
foobar47 Messages postés 13536 Date d'inscription jeudi 9 janvier 2003 Statut Contributeur Dernière intervention 16 mai 2014 - 23 févr. 2011 à 13:47
A voir également:
- Configurer un parfeu ?
- Comment configurer chromecast - Guide
- Configurer et restaurer - Guide
- Configurer foyer netflix - Guide
- Configurer chromecast usine - Guide
- Configurer double écran - Guide
8 réponses
Mykkel
Messages postés
157
Date d'inscription
dimanche 16 janvier 2011
Statut
Membre
Dernière intervention
25 février 2016
6
21 févr. 2011 à 14:20
21 févr. 2011 à 14:20
slt
je ne connais pas les procédures graphiques :
mais en règle générale, le plus simple et judicieux :
connections rentrantes: tout bloqué sauf liste blanche
connection sortante : tout accepté sauf liste 'noire'
cela ne sert à rien pour les connections sortantes de tout bloquer par défaut car si un programme est malveillant il passera par le port 80 de toute facon qui sera déjà ouvert.
voici un exemple de base règle iptables que tu peux coller dans un fichier shell sript et l'automatiser dans les programmes de démarrage :
#!/bin/sh
iptables -F
iptables -A INPUT -p tcp --dport ssh -j ACCEPT
iptables -A INPUT -p tcp --dport www -j ACCEPT
iptables -A INPUT -p tcp --dport imap2 -j ACCEPT
iptables -A INPUT -p tcp --dport 993 -j ACCEPT
iptables -A INPUT -p icmp -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -P INPUT DROP
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
la ligne
sert à ouvrir un port par exemple aMule tu met 4662......tu peux en coller autant que tu veux pour ouvrir des ports si besoin.
je ne connais pas les procédures graphiques :
mais en règle générale, le plus simple et judicieux :
connections rentrantes: tout bloqué sauf liste blanche
connection sortante : tout accepté sauf liste 'noire'
cela ne sert à rien pour les connections sortantes de tout bloquer par défaut car si un programme est malveillant il passera par le port 80 de toute facon qui sera déjà ouvert.
voici un exemple de base règle iptables que tu peux coller dans un fichier shell sript et l'automatiser dans les programmes de démarrage :
#!/bin/sh
iptables -F
iptables -A INPUT -p tcp --dport ssh -j ACCEPT
iptables -A INPUT -p tcp --dport www -j ACCEPT
iptables -A INPUT -p tcp --dport imap2 -j ACCEPT
iptables -A INPUT -p tcp --dport 993 -j ACCEPT
iptables -A INPUT -p icmp -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -P INPUT DROP
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
la ligne
iptables -A INPUT -p tcp --dport 993 -j ACCEPT
sert à ouvrir un port par exemple aMule tu met 4662......tu peux en coller autant que tu veux pour ouvrir des ports si besoin.
Merci Mykkel.
Alors le problème c'est qu'en fait je voudrais justement bloquer les programmes malveillants.
J'utilise un logiciel qui est véreux (mais j'en ai besoin) avec wine, il envoi des données sur internet, mais il n'apparait pas dans netstat donc je ne peux pas le bloquer car je ne connait ni l'ip où il se connecte ni le port utilisé.
Est-ce que vous avez une solution s'il vous plait ?
edit : avec netsat j'ai utilisé les commandes netstat | grep ESTABL et netstat -an
La liste obtenue est clean au démarrage du pc et après le lancement du logiciel bien que le voyant de ma box clignote (au lancement du logiciel puis toutes les x minutes jusqu'à la fermeture de ce dernier).
Alors le problème c'est qu'en fait je voudrais justement bloquer les programmes malveillants.
J'utilise un logiciel qui est véreux (mais j'en ai besoin) avec wine, il envoi des données sur internet, mais il n'apparait pas dans netstat donc je ne peux pas le bloquer car je ne connait ni l'ip où il se connecte ni le port utilisé.
Est-ce que vous avez une solution s'il vous plait ?
edit : avec netsat j'ai utilisé les commandes netstat | grep ESTABL et netstat -an
La liste obtenue est clean au démarrage du pc et après le lancement du logiciel bien que le voyant de ma box clignote (au lancement du logiciel puis toutes les x minutes jusqu'à la fermeture de ce dernier).
Mykkel
Messages postés
157
Date d'inscription
dimanche 16 janvier 2011
Statut
Membre
Dernière intervention
25 février 2016
6
21 févr. 2011 à 14:38
21 févr. 2011 à 14:38
la commande netstat -taupe indique les programmes origine des flux, tu as essayé ?
la commande netstat -paAinet -tan elle n indique pas les noms de domaines pointées mais leur adresses ip.
si tu n a pas le temps de voir le flux indésirable avec ces commandes,
une méthode qui est radicale : (le moindre paquets fugitif sera détecté)
tu télécharge wireshark (logiciel très puissant pour gérer les paquets réseaux) , il te donnera le numéro ip ou les paquets sont expédiés, tu peut même capturer un paquet et voir les infos qu il véhicule !
avec wireshark tu peux bloquer le flux avec les adresses ip non désirées,
la commande netstat -paAinet -tan elle n indique pas les noms de domaines pointées mais leur adresses ip.
si tu n a pas le temps de voir le flux indésirable avec ces commandes,
une méthode qui est radicale : (le moindre paquets fugitif sera détecté)
tu télécharge wireshark (logiciel très puissant pour gérer les paquets réseaux) , il te donnera le numéro ip ou les paquets sont expédiés, tu peut même capturer un paquet et voir les infos qu il véhicule !
avec wireshark tu peux bloquer le flux avec les adresses ip non désirées,
Mykkel
Messages postés
157
Date d'inscription
dimanche 16 janvier 2011
Statut
Membre
Dernière intervention
25 février 2016
6
Modifié par Mykkel le 21/02/2011 à 14:57
Modifié par Mykkel le 21/02/2011 à 14:57
tu rajoutes ces ligne dans les règles iptables pour bloquer l adresse ip quand tu la connaitra:
iptables -A INPUT -s 85.159.236.252 -j DROP
iptables -A OUTPUT -s 85.159.236.252 -j DROP
iptables -A INPUT -s 85.159.236.252 -j DROP
iptables -A OUTPUT -s 85.159.236.252 -j DROP
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
Ok :)
Alors wireshark à l'air compliqué au premier abord, mais heureusement j'ai trouvé un petit tuto. Est-ce qu'une simple capture sans définir d'option suffit ? Parce que je ne comprend pas grand chose aux options ^^
Alors wireshark à l'air compliqué au premier abord, mais heureusement j'ai trouvé un petit tuto. Est-ce qu'une simple capture sans définir d'option suffit ? Parce que je ne comprend pas grand chose aux options ^^
Voici ce que ça donne :
https://imageshack.com/
Le clignotement au démarrage du logiciel n'ajoute rien dans la liste, par contre à l'extinction si, ce sont les lignes jaunes je crois.
Qu'est-ce que ça peut être v2 membreship query ?
Je précise que je n'ai aucun autre logiciel d'ouvert.
https://imageshack.com/
Le clignotement au démarrage du logiciel n'ajoute rien dans la liste, par contre à l'extinction si, ce sont les lignes jaunes je crois.
Qu'est-ce que ça peut être v2 membreship query ?
Je précise que je n'ai aucun autre logiciel d'ouvert.
foobar47
Messages postés
13536
Date d'inscription
jeudi 9 janvier 2003
Statut
Contributeur
Dernière intervention
16 mai 2014
532
21 févr. 2011 à 15:57
21 févr. 2011 à 15:57
Bonjour,
wireshark capture toutes les trames réseaux, internes et externes.
Un firewall ne bloque pas de logiciel, mais des ports, des ip et/ou des protocoles.
Si tu ne veux autoriser que le port 80, tu fermes tout les ports sauf le port 80.
Le port 8080 est généralement utilisé pour des configuration proxy.
enfin, ça n'empêchera pas un logiciel autre que tes navigateurs d'accéder au réseau si il passe par le port 80...
wireshark capture toutes les trames réseaux, internes et externes.
Un firewall ne bloque pas de logiciel, mais des ports, des ip et/ou des protocoles.
Si tu ne veux autoriser que le port 80, tu fermes tout les ports sauf le port 80.
Le port 8080 est généralement utilisé pour des configuration proxy.
enfin, ça n'empêchera pas un logiciel autre que tes navigateurs d'accéder au réseau si il passe par le port 80...
Mykkel
Messages postés
157
Date d'inscription
dimanche 16 janvier 2011
Statut
Membre
Dernière intervention
25 février 2016
6
21 févr. 2011 à 16:33
21 févr. 2011 à 16:33
justement, ce n est pas le programme qu il veut bloquer, mais l adresse ip avec qui il communique,
(à condition qu 'elle soit statique)
(à condition qu 'elle soit statique)
foobar47
Messages postés
13536
Date d'inscription
jeudi 9 janvier 2003
Statut
Contributeur
Dernière intervention
16 mai 2014
532
23 févr. 2011 à 13:47
23 févr. 2011 à 13:47
Dans sa question il dit :
"bloquer tout autre logiciel. "
On ne bloque pas un logiciel avec un pare-feu.
"bloquer tout autre logiciel. "
On ne bloque pas un logiciel avec un pare-feu.
Mykkel
Messages postés
157
Date d'inscription
dimanche 16 janvier 2011
Statut
Membre
Dernière intervention
25 février 2016
6
21 févr. 2011 à 16:06
21 févr. 2011 à 16:06
dans le terminal tu le lances de cette facon: (en root)
gksu wireshark
ensuite dans interface list tu sélectionne eth0 ou wlan0 .....(tout dépend de ton réseau actif)
avant bien sur tu ferme tous les programmes ( navigateurs, client mail, etc )
tu lances ton programme wine qui te déranges.
et voilà, wireshark t indique le flux qui arrive avec adresse ip etc ....
pour capturer un paquet et voir son contenu : clic gauche de la souris : Follow TCP steam
pour bloquer les paquets (adresse ip .....) sélectionne tools, un parefeu (Firewall ACL rules).
gksu wireshark
ensuite dans interface list tu sélectionne eth0 ou wlan0 .....(tout dépend de ton réseau actif)
avant bien sur tu ferme tous les programmes ( navigateurs, client mail, etc )
tu lances ton programme wine qui te déranges.
et voilà, wireshark t indique le flux qui arrive avec adresse ip etc ....
pour capturer un paquet et voir son contenu : clic gauche de la souris : Follow TCP steam
pour bloquer les paquets (adresse ip .....) sélectionne tools, un parefeu (Firewall ACL rules).