Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 28/05/2014, à 21:30

tounefr

log iptables

Bonjour,

J'aimerais pouvoir logger ton mon trafic entrant qui ne correspondent pas à mes règles configurés avec iptables.
J'ai crée une chaîne avec la liste des ports autorisés (chaîne "ports")... Est t'il possible de loger tout le trafic entrant essayant de se connecter sur un port non autorisé ne correspondant pas à la chaîne "ports" ?

Mes règles :

# Generated by iptables-save v1.4.8 on Wed May 28 21:29:43 2014
*raw
:PREROUTING ACCEPT [1455472:1606004747]
:OUTPUT ACCEPT [1214925:1789312108]
COMMIT
# Completed on Wed May 28 21:29:43 2014
# Generated by iptables-save v1.4.8 on Wed May 28 21:29:43 2014
*nat
:PREROUTING ACCEPT [36264:2091350]
:INPUT ACCEPT [4181:516933]
:OUTPUT ACCEPT [4781:336110]
:POSTROUTING ACCEPT [4781:336110]
COMMIT
# Completed on Wed May 28 21:29:43 2014
# Generated by iptables-save v1.4.8 on Wed May 28 21:29:43 2014
*mangle
:PREROUTING ACCEPT [1455473:1606004799]
:INPUT ACCEPT [1455473:1606004799]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [1214935:1789318828]
:POSTROUTING ACCEPT [1214935:1789318828]
COMMIT
# Completed on Wed May 28 21:29:43 2014
# Generated by iptables-save v1.4.8 on Wed May 28 21:29:43 2014
*filter
:INPUT ACCEPT [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [187038:450643253]
:ports - [0:0]
-A INPUT -j ports
-A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -j DROP
-A ports -p tcp -m tcp --dport 80 -j ACCEPT
-A ports -p tcp -m tcp --dport 2222 -j ACCEPT
-A ports -p tcp -m tcp --dport 51413 -j ACCEPT
-A ports -p udp -m udp --dport 51413 -j ACCEPT
-A ports -p udp -m udp --dport 9987 -j ACCEPT
-A ports -p tcp -m tcp --dport 30033 -j ACCEPT
COMMIT
# Completed on Wed May 28 21:29:43 2014

Merci d'avance,
Toune

Dernière modification par tounefr (Le 28/05/2014, à 21:36)

Hors ligne

#2 Le 28/05/2014, à 22:15

tiramiseb

Re : log iptables

Salut,

Tu peux mettre une règle de logging à la fin, tout simplement...


Cela étant dit, pourquoi utiliser directement iptables ? On n'est plus dans les années 90 !
Utilise UFW ou, si tu as des besoins plus complexes, Shorewall...

Hors ligne

#3 Le 28/05/2014, à 22:28

tounefr

Re : log iptables

J'ai ajouté une règle LOG à la fin et je n'ai aucun log dans "/var/log/messages" de paquet rejeté (j'ai test un scan de ports).

# Generated by iptables-save v1.4.8 on Wed May 28 22:25:51 2014
*raw
:PREROUTING ACCEPT [3991403:1736496774]
:OUTPUT ACCEPT [3908744:9100238527]
COMMIT
# Completed on Wed May 28 22:25:51 2014
# Generated by iptables-save v1.4.8 on Wed May 28 22:25:51 2014
*nat
:PREROUTING ACCEPT [133655:7668400]
:INPUT ACCEPT [15171:1864653]
:OUTPUT ACCEPT [12294:938946]
:POSTROUTING ACCEPT [12294:938946]
COMMIT
# Completed on Wed May 28 22:25:51 2014
# Generated by iptables-save v1.4.8 on Wed May 28 22:25:51 2014
*mangle
:PREROUTING ACCEPT [3991403:1736496774]
:INPUT ACCEPT [3991403:1736496774]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [3908746:9100238839]
:POSTROUTING ACCEPT [3908746:9100238839]
COMMIT
# Completed on Wed May 28 22:25:51 2014
# Generated by iptables-save v1.4.8 on Wed May 28 22:25:51 2014
*filter
:INPUT ACCEPT [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [375147:976820845]
:ports - [0:0]
-A INPUT -j ports
-A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -j DROP
-A INPUT -m limit --limit 1/sec -j LOG --log-prefix "Iptables INPUT DROP : "
-A ports -p tcp -m tcp --dport 80 -j ACCEPT
-A ports -p tcp -m tcp --dport 2222 -j ACCEPT
-A ports -p tcp -m tcp --dport 51413 -j ACCEPT
-A ports -p udp -m udp --dport 51413 -j ACCEPT
-A ports -p udp -m udp --dport 9987 -j ACCEPT
-A ports -p tcp -m tcp --dport 30033 -j ACCEPT
COMMIT
# Completed on Wed May 28 22:25:51 2014

J'utilise iptables parce que je le trouve très puissant et j'ai appris avec iptables et me va très bien. big_smile

Hors ligne

#4 Le 28/05/2014, à 22:46

tiramiseb

Re : log iptables

et me va très bien

Pourtant tu n'arrives pas à y faire ce que tu veux, alors que ça vient d'office avec UFW et Shorewall...
big_smile

Moi aussi j'ai appris avec iptables, il y a 15 ans, mais ensuite j'ai appris à utiliser des logiciels performants smile
Tu sais, Shorewall est tout aussi puissant qu'iptables...


Quand tu écris un courrier, tu écris directement un fichier au langage PostScript ou alors tu utilises un traitement de texte ? tongue

Hors ligne

#5 Le 28/05/2014, à 22:48

tounefr

Re : log iptables

Mon routeur open source utilise iptables donc je suis un peu obligé de touché à iptables. neutral
Je vais m'informer sur UFW et Shorewall. As tu une idée pour mon problème ?

Hors ligne

#6 Le 29/05/2014, à 00:37

pires57

Re : log iptables

Petite divergence de point de vue avec tiramiseb ici (oui le barbu est de retour)
iptables est un très bon outils pour apprendre le firewalling. Un iptables bien maîtriser est  bien plus puissant qu'un UFW mais il y a ce "bien maîtriser" qui est a prendre en compte.

iptables -N LOGDROP
iptables -A LOGDROP -j LOG --log-prefix "LOGDROP: "
iptables -A LOGDROP -j DROP

Inspire toi de cela


Utilisateur d'Archlinux, Ubuntu et Kali Linux
Administrateur système et réseau spécialisé Linux.
LinkedIn

Hors ligne

#7 Le 29/05/2014, à 22:09

tiramiseb

Re : log iptables

Je vais m'informer sur UFW et Shorewall.

Ce sont "juste" des surcouches à iptables, le rendant plus facile à installer.

As tu une idée pour mon problème ?

Oui, peut-être : tu as mis ta règle de LOG après la redirection vers DROP.

pires57 a écrit :

Un iptables bien maîtriser est  bien plus puissant qu'un UFW

Bien sûr, c'est bien plus puissant que UFW.
Par contre, ce n'est pas plus puissant que Shorewall.

Pas pour rien que je parle des deux, selon les besoins smile

Menfin là il me semble qu'UFW suffirait.

Hors ligne

#8 Le 29/05/2014, à 22:43

tounefr

Re : log iptables

Sa ne fonctionne toujours pas ...

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1     4263  387K ACCEPT     icmp --  *      *       0.0.0.0/0            0.0.0.0/0
2      35M 3433M ports      all  --  *      *       0.0.0.0/0            0.0.0.0/0
3    7103K 1499M ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           ctstate ESTABLISHED
4    17119 1410K ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
5    2024K  100M DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0
6        0     0 LOG        all  --  *      *       0.0.0.0/0            0.0.0.0/0           LOG flags 0 level 4

Chain FORWARD (policy DROP 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 6338 packets, 13M bytes)
num   pkts bytes target     prot opt in     out     source               destination

Chain ports (1 references)
num   pkts bytes target     prot opt in     out     source               destination
1    1119K   50M ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:80
2    19851 1271K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:2222
3      24M 1636M ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:51413
4     441K   62M ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:51413
5     791K   80M ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0           udp dpt:9987
6        0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:30033
7    14964 2262K ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:443

Hors ligne

#9 Le 29/05/2014, à 23:13

tiramiseb

Re : log iptables

Sa ne fonctionne toujours pas ...

Ben oui, vu que ton DROP est avant ton LOG, comme je te l'ai indiqué.

D'ailleurs pourquoi tu fais un "-j DROP" ?

Mets "DROP" en policy plutôt...

Hors ligne

#10 Le 29/05/2014, à 23:15

Haleth

Re : log iptables

Mettre des logs iptables, c'est généralement une très mauvaise idée.
C'est tellement facile de tuer une machine avec ce genre de règles ..


Ubuntu is an ancien African word which means "I can't configure Debian"

Because accessor & mutator are against encapsulation (one of OOP principles), good OOP-programmers do not use them. Obviously, procedural-devs do not. In fact, only ugly-devs are still using them.

Hors ligne

#11 Le 29/05/2014, à 23:23

tounefr

Re : log iptables

tiramiseb a écrit :

Sa ne fonctionne toujours pas ...

Ben oui, vu que ton DROP est avant ton LOG, comme je te l'ai indiqué.

D'ailleurs pourquoi tu fais un "-j DROP" ?

Mets "DROP" en policy plutôt...

Si je met LOG avant il me log tous les packets entrant et non les packets DROPPED !

Haleth a écrit :

Mettre des logs iptables, c'est généralement une très mauvaise idée.
C'est tellement facile de tuer une machine avec ce genre de règles ..

Non, pas avec le module "limit".


Est ce que c'est possible de logger les ports qui ne correspondent par à la chaîne "ports" ??

Dernière modification par tounefr (Le 29/05/2014, à 23:29)

Hors ligne

#12 Le 30/05/2014, à 08:54

Haleth

Re : log iptables

Non, pas avec le module "limit".

Tu peux développer ?


Ubuntu is an ancien African word which means "I can't configure Debian"

Because accessor & mutator are against encapsulation (one of OOP principles), good OOP-programmers do not use them. Obviously, procedural-devs do not. In fact, only ugly-devs are still using them.

Hors ligne

#13 Le 30/05/2014, à 11:15

tounefr

Re : log iptables

Haleth a écrit :

Non, pas avec le module "limit".

Tu peux développer ?

Exemple : iptables -A INPUT -m limit --limit 1/s -j LOG

http://www.netfilter.org/documentation/ … WTO-7.html

Hors ligne

#14 Le 30/05/2014, à 11:18

Haleth

Re : log iptables

Ok, tu log un paquet par seconde
Du coup, j'ai encore plus de mal à comprendre l'utilité de la chose


Ubuntu is an ancien African word which means "I can't configure Debian"

Because accessor & mutator are against encapsulation (one of OOP principles), good OOP-programmers do not use them. Obviously, procedural-devs do not. In fact, only ugly-devs are still using them.

Hors ligne

#15 Le 01/06/2014, à 17:15

tiramiseb

Re : log iptables

Mettre des logs iptables, c'est généralement une très mauvaise idée.

Ah bon ? Pourtant c'est ce qui se fait par défaut (ou au moins sur les configs d'exemple) sur tous les logiciels sérieux de firewalling. Je pense notamment à UFW et Shorewall.
Pour ma part, j'ai bien souvent eu besoin de ces logs pour différentes raisons, notamment analyser les problèmes d'accès rencontrés (je parle ici de pare-feu de réseau bien sûr)...

Ok, tu log un paquet par seconde
Du coup, j'ai encore plus de mal à comprendre l'utilité de la chose

Non, ça limite le nombre de messages identiques. Deux paquets différents en moins d'une seconde seront bel et bien loggés tous les deux...

Si je met LOG avant il me log tous les packets entrant et non les packets DROPPED !

Tu mets bien LOG juste avant DROP (ou alors en tout dernier si tu enlèves cette règle DROP inutile en mettant la POLICY à DROP) ?

Car tout ce qui aura été envoyé en "ACCEPT" avant sera sorti du pare-feu...

Hors ligne

#16 Le 01/06/2014, à 17:33

Haleth

Re : log iptables

Ok, c'est donc moins stupide que de log un paquet par seconde
Ça reste une très mauvaise idée, n'importe qui peut faire tomber ton serveur avec un hping


Ubuntu is an ancien African word which means "I can't configure Debian"

Because accessor & mutator are against encapsulation (one of OOP principles), good OOP-programmers do not use them. Obviously, procedural-devs do not. In fact, only ugly-devs are still using them.

Hors ligne

#17 Le 01/06/2014, à 17:48

tiramiseb

Re : log iptables

Ça reste une très mauvaise idée, n'importe qui peut faire tomber ton serveur avec un hping

Meeeuuuhhh non, tant que le partitionnement est bien fait smile

Hors ligne