Question firewall linux
linuxx
-
linuxx -
linuxx -
Bonjour,
j'ai installé linux mint avec ufw installé et j'ai testé mes ports ouvert ils n'etaient pas tous stealth
j'ai viré ufw et j'ai utilisé ce script iptables que j'ai ajouté au démarrage, dans /etc/init.d/:
#!/bin/sh
### BEGIN INIT INFO
# Provides: Firewall maison
# Required-Start: $local_fs $remote_fs $network $syslog
# Required-Stop: $local_fs $remote_fs $network $syslog
# Default-Start:
# Default-Stop:
# X-Interactive: false
# Short-Description: Firewall maison
### END INIT INFO
iptables -t filter -F
iptables -t filter -X
iptables -t filter -P INPUT DROP
iptables -t filter -P FORWARD DROP
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -t filter -A INPUT -i lo -j ACCEPT
iptables -t filter -A OUTPUT -o lo -j ACCEPT
la mes ports sont tous stealth
est ce que c'est mieux comme ça? je comprends pas pourquoi ufw ne ferme pas tout les ports correctement.
j'ai installé linux mint avec ufw installé et j'ai testé mes ports ouvert ils n'etaient pas tous stealth
j'ai viré ufw et j'ai utilisé ce script iptables que j'ai ajouté au démarrage, dans /etc/init.d/:
#!/bin/sh
### BEGIN INIT INFO
# Provides: Firewall maison
# Required-Start: $local_fs $remote_fs $network $syslog
# Required-Stop: $local_fs $remote_fs $network $syslog
# Default-Start:
# Default-Stop:
# X-Interactive: false
# Short-Description: Firewall maison
### END INIT INFO
iptables -t filter -F
iptables -t filter -X
iptables -t filter -P INPUT DROP
iptables -t filter -P FORWARD DROP
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -t filter -A INPUT -i lo -j ACCEPT
iptables -t filter -A OUTPUT -o lo -j ACCEPT
la mes ports sont tous stealth
est ce que c'est mieux comme ça? je comprends pas pourquoi ufw ne ferme pas tout les ports correctement.
A voir également:
- Question firewall linux
- Comodo firewall - Télécharger - Pare-feu
- Linux reader - Télécharger - Stockage
- Toutou linux - Télécharger - Systèmes d'exploitation
- Backtrack linux - Télécharger - Sécurité
- R-linux - Télécharger - Sauvegarde
1 réponse
Salut,
Virer UFW pour passer à Iptables c'est une régression, il fallait mieux passer à GUFW, l'activer ... et aller dans before rules, dans le répertoire " var/log " , avec les droits root, pour bloquer ICMP type 8 code 0 entrant, mettre un # devant la règle, puis redémarrer.
Si tu as testé tes ports derrière un routeur / box, c'est celui ci qui a été testé.
Virer UFW pour passer à Iptables c'est une régression, il fallait mieux passer à GUFW, l'activer ... et aller dans before rules, dans le répertoire " var/log " , avec les droits root, pour bloquer ICMP type 8 code 0 entrant, mettre un # devant la règle, puis redémarrer.
Si tu as testé tes ports derrière un routeur / box, c'est celui ci qui a été testé.
sudo nano /etc/ufw/before.rules
jai mis un # devant les icmp input type echo request
et c'est stealth.