Configurer un parfeu ?
                                    
                        parfeuprobleme                    
                                    -
                                     
foobar47 Messages postés 13654 Statut Contributeur -
        foobar47 Messages postés 13654 Statut Contributeur -
        Bonjour,   
Je voudrais configurer un parfeu pour n'autoriser que mes navigateurs (et synaptic si possible) à accéder à internet, donc pour bloquer tout autre logiciel.
Mais je n'y arrive pas, voici ce que j'ai fait avec gufw :
https://imageshack.com/
J'ai lu que les navigateurs utilisent soit le port 80 soit le port 8080 donc j'ai refusé le trafique entrant et sortant tout en ajoutant des règles pour autoriser ces ports, mais impossible d'ouvrir une page avec firefox.
pouvez-vous m'aider s'il vous plait ?
                
            
                
    
    
    
        Je voudrais configurer un parfeu pour n'autoriser que mes navigateurs (et synaptic si possible) à accéder à internet, donc pour bloquer tout autre logiciel.
Mais je n'y arrive pas, voici ce que j'ai fait avec gufw :
https://imageshack.com/
J'ai lu que les navigateurs utilisent soit le port 80 soit le port 8080 donc j'ai refusé le trafique entrant et sortant tout en ajoutant des règles pour autoriser ces ports, mais impossible d'ouvrir une page avec firefox.
pouvez-vous m'aider s'il vous plait ?
        A voir également:         
- Configurer un parfeu ?
 - Configurer un chromecast - Guide
 - Configurer chromecast usine - Guide
 - Configurer et restaurer - Guide
 - Configurer chromecast wifi - Guide
 - Configurer audacity pour enregistrer le son de l'ordinateur - Guide
 
8 réponses
                        
                    slt
je ne connais pas les procédures graphiques :
mais en règle générale, le plus simple et judicieux :
connections rentrantes: tout bloqué sauf liste blanche
connection sortante : tout accepté sauf liste 'noire'
cela ne sert à rien pour les connections sortantes de tout bloquer par défaut car si un programme est malveillant il passera par le port 80 de toute facon qui sera déjà ouvert.
voici un exemple de base règle iptables que tu peux coller dans un fichier shell sript et l'automatiser dans les programmes de démarrage :
#!/bin/sh
iptables -F
iptables -A INPUT -p tcp --dport ssh -j ACCEPT
iptables -A INPUT -p tcp --dport www -j ACCEPT
iptables -A INPUT -p tcp --dport imap2 -j ACCEPT
iptables -A INPUT -p tcp --dport 993 -j ACCEPT
iptables -A INPUT -p icmp -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -P INPUT DROP
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
la ligne
sert à ouvrir un port par exemple aMule tu met 4662......tu peux en coller autant que tu veux pour ouvrir des ports si besoin.
    
                je ne connais pas les procédures graphiques :
mais en règle générale, le plus simple et judicieux :
connections rentrantes: tout bloqué sauf liste blanche
connection sortante : tout accepté sauf liste 'noire'
cela ne sert à rien pour les connections sortantes de tout bloquer par défaut car si un programme est malveillant il passera par le port 80 de toute facon qui sera déjà ouvert.
voici un exemple de base règle iptables que tu peux coller dans un fichier shell sript et l'automatiser dans les programmes de démarrage :
#!/bin/sh
iptables -F
iptables -A INPUT -p tcp --dport ssh -j ACCEPT
iptables -A INPUT -p tcp --dport www -j ACCEPT
iptables -A INPUT -p tcp --dport imap2 -j ACCEPT
iptables -A INPUT -p tcp --dport 993 -j ACCEPT
iptables -A INPUT -p icmp -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -P INPUT DROP
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
la ligne
iptables -A INPUT -p tcp --dport 993 -j ACCEPT
sert à ouvrir un port par exemple aMule tu met 4662......tu peux en coller autant que tu veux pour ouvrir des ports si besoin.
                        
                    Merci Mykkel.     
Alors le problème c'est qu'en fait je voudrais justement bloquer les programmes malveillants.
J'utilise un logiciel qui est véreux (mais j'en ai besoin) avec wine, il envoi des données sur internet, mais il n'apparait pas dans netstat donc je ne peux pas le bloquer car je ne connait ni l'ip où il se connecte ni le port utilisé.
Est-ce que vous avez une solution s'il vous plait ?
edit : avec netsat j'ai utilisé les commandes netstat | grep ESTABL et netstat -an
La liste obtenue est clean au démarrage du pc et après le lancement du logiciel bien que le voyant de ma box clignote (au lancement du logiciel puis toutes les x minutes jusqu'à la fermeture de ce dernier).
    
                Alors le problème c'est qu'en fait je voudrais justement bloquer les programmes malveillants.
J'utilise un logiciel qui est véreux (mais j'en ai besoin) avec wine, il envoi des données sur internet, mais il n'apparait pas dans netstat donc je ne peux pas le bloquer car je ne connait ni l'ip où il se connecte ni le port utilisé.
Est-ce que vous avez une solution s'il vous plait ?
edit : avec netsat j'ai utilisé les commandes netstat | grep ESTABL et netstat -an
La liste obtenue est clean au démarrage du pc et après le lancement du logiciel bien que le voyant de ma box clignote (au lancement du logiciel puis toutes les x minutes jusqu'à la fermeture de ce dernier).
                        
                    la commande netstat -taupe    indique les programmes origine des flux, tu as essayé ?
la commande netstat -paAinet -tan elle n indique pas les noms de domaines pointées mais leur adresses ip.
si tu n a pas le temps de voir le flux indésirable avec ces commandes,
une méthode qui est radicale : (le moindre paquets fugitif sera détecté)
tu télécharge wireshark (logiciel très puissant pour gérer les paquets réseaux) , il te donnera le numéro ip ou les paquets sont expédiés, tu peut même capturer un paquet et voir les infos qu il véhicule !
avec wireshark tu peux bloquer le flux avec les adresses ip non désirées,
    
                la commande netstat -paAinet -tan elle n indique pas les noms de domaines pointées mais leur adresses ip.
si tu n a pas le temps de voir le flux indésirable avec ces commandes,
une méthode qui est radicale : (le moindre paquets fugitif sera détecté)
tu télécharge wireshark (logiciel très puissant pour gérer les paquets réseaux) , il te donnera le numéro ip ou les paquets sont expédiés, tu peut même capturer un paquet et voir les infos qu il véhicule !
avec wireshark tu peux bloquer le flux avec les adresses ip non désirées,
                        
                    tu rajoutes ces ligne dans les règles iptables pour bloquer l adresse ip quand tu la connaitra: 
iptables -A INPUT -s 85.159.236.252 -j DROP
iptables -A OUTPUT -s 85.159.236.252 -j DROP
    
                iptables -A INPUT -s 85.159.236.252 -j DROP
iptables -A OUTPUT -s 85.159.236.252 -j DROP
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
                        
                    Ok :) 
Alors wireshark à l'air compliqué au premier abord, mais heureusement j'ai trouvé un petit tuto. Est-ce qu'une simple capture sans définir d'option suffit ? Parce que je ne comprend pas grand chose aux options ^^
    
                Alors wireshark à l'air compliqué au premier abord, mais heureusement j'ai trouvé un petit tuto. Est-ce qu'une simple capture sans définir d'option suffit ? Parce que je ne comprend pas grand chose aux options ^^
                        
                    Voici ce que ça donne : 
https://imageshack.com/
Le clignotement au démarrage du logiciel n'ajoute rien dans la liste, par contre à l'extinction si, ce sont les lignes jaunes je crois.
Qu'est-ce que ça peut être v2 membreship query ?
Je précise que je n'ai aucun autre logiciel d'ouvert.
    
                https://imageshack.com/
Le clignotement au démarrage du logiciel n'ajoute rien dans la liste, par contre à l'extinction si, ce sont les lignes jaunes je crois.
Qu'est-ce que ça peut être v2 membreship query ?
Je précise que je n'ai aucun autre logiciel d'ouvert.
                        
                    Bonjour,
wireshark capture toutes les trames réseaux, internes et externes.
Un firewall ne bloque pas de logiciel, mais des ports, des ip et/ou des protocoles.
Si tu ne veux autoriser que le port 80, tu fermes tout les ports sauf le port 80.
Le port 8080 est généralement utilisé pour des configuration proxy.
enfin, ça n'empêchera pas un logiciel autre que tes navigateurs d'accéder au réseau si il passe par le port 80...
                
                
    
                wireshark capture toutes les trames réseaux, internes et externes.
Un firewall ne bloque pas de logiciel, mais des ports, des ip et/ou des protocoles.
Si tu ne veux autoriser que le port 80, tu fermes tout les ports sauf le port 80.
Le port 8080 est généralement utilisé pour des configuration proxy.
enfin, ça n'empêchera pas un logiciel autre que tes navigateurs d'accéder au réseau si il passe par le port 80...
                        
                    dans le terminal tu le lances de cette facon: (en root) 
gksu wireshark
ensuite dans interface list tu sélectionne eth0 ou wlan0 .....(tout dépend de ton réseau actif)
avant bien sur tu ferme tous les programmes ( navigateurs, client mail, etc )
tu lances ton programme wine qui te déranges.
et voilà, wireshark t indique le flux qui arrive avec adresse ip etc ....
pour capturer un paquet et voir son contenu : clic gauche de la souris : Follow TCP steam
pour bloquer les paquets (adresse ip .....) sélectionne tools, un parefeu (Firewall ACL rules).
    
                gksu wireshark
ensuite dans interface list tu sélectionne eth0 ou wlan0 .....(tout dépend de ton réseau actif)
avant bien sur tu ferme tous les programmes ( navigateurs, client mail, etc )
tu lances ton programme wine qui te déranges.
et voilà, wireshark t indique le flux qui arrive avec adresse ip etc ....
pour capturer un paquet et voir son contenu : clic gauche de la souris : Follow TCP steam
pour bloquer les paquets (adresse ip .....) sélectionne tools, un parefeu (Firewall ACL rules).