Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 01/06/2015, à 17:09

Liziara21

PRoblème de compréhension

Bonjours,
dans mon raspberry pi j'ai bloqué aussi bien en entrée qu'en sortie l'ip "188.168.57.103" ainsi que le domaine associer (via le dns), et lorsque celui ci boot ( ou n'importe quand ) il réussi malgré tous a demandé a mon rooter l'accès a l'ip
"188.168.57.103" iptables / ufw serait il une vraie passoire ? ou es-ce un programme malveillant ?

les paramètre par défaut du pare feu sont en deny deny pour entrée sortie et l'ip est bloqué avec un deny out deny in
si quelqu'un aurais une idée psk j'en ai marre de voir mon raspberry pi se connecté n'importe ou sans que je lui ai ordonné quoi que ce soit

Merci d'avance
Liziara21


Tours                  : Debian 8 Jessie | Windows 8.1 Professionnel
Portable             : Debian 8 Jessie
Mini server         : Raspberry Pi 2 (Raspbian Jessie)
Rooter                : DD-WRT (Linux)

Hors ligne

#2 Le 01/06/2015, à 17:26

cqfd93

Re : PRoblème de compréhension

Bonjour,

Cette question relève plus du support de Debian que de celui d'Ubuntu.


cqfd93

Hors ligne

#3 Le 01/06/2015, à 17:51

Liziara21

Re : PRoblème de compréhension

oui enfin je demandais ici au cas ou quelqu'un connaitrais une astuce pour savoir d'ou ca viens (et surtout vu qu'ubuntu est un dérivé de débian), et je vois mal la philosophie débian accepté un truc pareille donc sa viens a mon sens plus d'un logiciel installer sur le raspbian que l'os lui même enfin j'irais faire un tours las bas si je trouve pas d'ici la

Liziara21


Tours                  : Debian 8 Jessie | Windows 8.1 Professionnel
Portable             : Debian 8 Jessie
Mini server         : Raspberry Pi 2 (Raspbian Jessie)
Rooter                : DD-WRT (Linux)

Hors ligne

#4 Le 01/06/2015, à 18:46

tiramiseb

Re : PRoblème de compréhension

Salut,

Donne des retours de commandes, pour qu'on voit ce qu'il en est en l'état.

Pour commencer :

ufw status verbose
iptables -nL

Dernière modification par tiramiseb (Le 01/06/2015, à 18:46)

Hors ligne

#5 Le 01/06/2015, à 18:57

Liziara21

Re : PRoblème de compréhension

bien que j'en ai enlevé la moitier il y a une heure (il y a environs une heure il y avais en plus dans ufw les même ip du coté to et anywhere du coté from
a la commande

ufw status verbose
Status: active
Logging: off
Default: deny (incoming), deny (outgoing)
New profiles: skip

To                         Action      From
--                         ------      ----
22                         ALLOW IN    Anywhere
443                        ALLOW IN    Anywhere
53                         ALLOW IN    Anywhere
Anywhere                   DENY IN     94.174.21.84
Anywhere                   DENY IN     82.197.164.46
Anywhere                   DENY IN     81.94.123.17
Anywhere                   DENY IN     74.125.136.101
Anywhere                   DENY IN     62.12.173.12
Anywhere                   DENY IN     54.244.29.62
Anywhere                   DENY IN     54.218.68.106
Anywhere                   DENY IN     195.186.1.101
Anywhere                   DENY IN     188.138.57.103

53                         ALLOW OUT   Anywhere
80                         ALLOW OUT   Anywhere
Anywhere                   DENY OUT    94.174.21.84
Anywhere                   DENY OUT    82.197.164.46
Anywhere                   DENY OUT    81.94.123.17
Anywhere                   DENY OUT    74.125.136.101
Anywhere                   DENY OUT    62.12.173.12
Anywhere                   DENY OUT    54.244.29.62
Anywhere                   DENY OUT    54.218.68.106
Anywhere                   DENY OUT    195.186.1.101
Anywhere                   DENY OUT    188.138.57.103
443                        ALLOW OUT   Anywhere

a la commande

iptables -nL
Chain INPUT (policy DROP)
target     prot opt source               destination         
ufw-before-logging-input  all  --  0.0.0.0/0            0.0.0.0/0           
ufw-before-input  all  --  0.0.0.0/0            0.0.0.0/0           
ufw-after-input  all  --  0.0.0.0/0            0.0.0.0/0           
ufw-after-logging-input  all  --  0.0.0.0/0            0.0.0.0/0           
ufw-reject-input  all  --  0.0.0.0/0            0.0.0.0/0           
ufw-track-input  all  --  0.0.0.0/0            0.0.0.0/0           

Chain FORWARD (policy DROP)
target     prot opt source               destination         
ufw-before-logging-forward  all  --  0.0.0.0/0            0.0.0.0/0           
ufw-before-forward  all  --  0.0.0.0/0            0.0.0.0/0           
ufw-after-forward  all  --  0.0.0.0/0            0.0.0.0/0           
ufw-after-logging-forward  all  --  0.0.0.0/0            0.0.0.0/0           
ufw-reject-forward  all  --  0.0.0.0/0            0.0.0.0/0           

Chain OUTPUT (policy DROP)
target     prot opt source               destination         
ufw-before-logging-output  all  --  0.0.0.0/0            0.0.0.0/0           
ufw-before-output  all  --  0.0.0.0/0            0.0.0.0/0           
ufw-after-output  all  --  0.0.0.0/0            0.0.0.0/0           
ufw-after-logging-output  all  --  0.0.0.0/0            0.0.0.0/0           
ufw-reject-output  all  --  0.0.0.0/0            0.0.0.0/0           
ufw-track-output  all  --  0.0.0.0/0            0.0.0.0/0           

Chain ufw-after-forward (1 references)
target     prot opt source               destination         

Chain ufw-after-input (1 references)
target     prot opt source               destination         
ufw-skip-to-policy-input  udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:137
ufw-skip-to-policy-input  udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:138
ufw-skip-to-policy-input  tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:139
ufw-skip-to-policy-input  tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:445
ufw-skip-to-policy-input  udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:67
ufw-skip-to-policy-input  udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:68
ufw-skip-to-policy-input  all  --  0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type BROADCAST

Chain ufw-after-logging-forward (1 references)
target     prot opt source               destination         

Chain ufw-after-logging-input (1 references)
target     prot opt source               destination         

Chain ufw-after-logging-output (1 references)
target     prot opt source               destination         

Chain ufw-after-output (1 references)
target     prot opt source               destination         

Chain ufw-before-forward (1 references)
target     prot opt source               destination         
ufw-user-forward  all  --  0.0.0.0/0            0.0.0.0/0           

Chain ufw-before-input (1 references)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
ufw-logging-deny  all  --  0.0.0.0/0            0.0.0.0/0            state INVALID
DROP       all  --  0.0.0.0/0            0.0.0.0/0            state INVALID
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 3
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 4
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 11
ACCEPT     icmp --  0.0.0.0/0            0.0.0.0/0            icmptype 12
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp spt:67 dpt:68
ufw-not-local  all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     udp  --  0.0.0.0/0            224.0.0.251          udp dpt:5353
ACCEPT     udp  --  0.0.0.0/0            239.255.255.250      udp dpt:1900
ufw-user-input  all  --  0.0.0.0/0            0.0.0.0/0           

Chain ufw-before-logging-forward (1 references)
target     prot opt source               destination         

Chain ufw-before-logging-input (1 references)
target     prot opt source               destination         

Chain ufw-before-logging-output (1 references)
target     prot opt source               destination         

Chain ufw-before-output (1 references)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
ufw-user-output  all  --  0.0.0.0/0            0.0.0.0/0           

Chain ufw-logging-allow (0 references)
target     prot opt source               destination         

Chain ufw-logging-deny (2 references)
target     prot opt source               destination         

Chain ufw-not-local (1 references)
target     prot opt source               destination         
RETURN     all  --  0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type LOCAL
RETURN     all  --  0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type MULTICAST
RETURN     all  --  0.0.0.0/0            0.0.0.0/0            ADDRTYPE match dst-type BROADCAST
ufw-logging-deny  all  --  0.0.0.0/0            0.0.0.0/0            limit: avg 3/min burst 10
DROP       all  --  0.0.0.0/0            0.0.0.0/0           

Chain ufw-reject-forward (1 references)
target     prot opt source               destination         

Chain ufw-reject-input (1 references)
target     prot opt source               destination         

Chain ufw-reject-output (1 references)
target     prot opt source               destination         

Chain ufw-skip-to-policy-forward (0 references)
target     prot opt source               destination         
DROP       all  --  0.0.0.0/0            0.0.0.0/0           

Chain ufw-skip-to-policy-input (7 references)
target     prot opt source               destination         
DROP       all  --  0.0.0.0/0            0.0.0.0/0           

Chain ufw-skip-to-policy-output (0 references)
target     prot opt source               destination         
DROP       all  --  0.0.0.0/0            0.0.0.0/0           

Chain ufw-track-input (1 references)
target     prot opt source               destination         

Chain ufw-track-output (1 references)
target     prot opt source               destination         

Chain ufw-user-forward (1 references)
target     prot opt source               destination         

Chain ufw-user-input (1 references)
target     prot opt source               destination         
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:22
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:22
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:443
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:443
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:53
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:53
DROP       all  --  94.174.21.84         0.0.0.0/0           
DROP       all  --  82.197.164.46        0.0.0.0/0           
DROP       all  --  81.94.123.17         0.0.0.0/0           
DROP       all  --  74.125.136.101       0.0.0.0/0           
DROP       all  --  62.12.173.12         0.0.0.0/0           
DROP       all  --  54.244.29.62         0.0.0.0/0           
DROP       all  --  54.218.68.106        0.0.0.0/0           
DROP       all  --  195.186.1.101        0.0.0.0/0           
DROP       all  --  188.138.57.103       0.0.0.0/0           

Chain ufw-user-limit (0 references)
target     prot opt source               destination         
REJECT     all  --  0.0.0.0/0            0.0.0.0/0            reject-with icmp-port-unreachable

Chain ufw-user-limit-accept (0 references)
target     prot opt source               destination         
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           

Chain ufw-user-logging-forward (0 references)
target     prot opt source               destination         
RETURN     all  --  0.0.0.0/0            0.0.0.0/0           

Chain ufw-user-logging-input (0 references)
target     prot opt source               destination         
RETURN     all  --  0.0.0.0/0            0.0.0.0/0           

Chain ufw-user-logging-output (0 references)
target     prot opt source               destination         
RETURN     all  --  0.0.0.0/0            0.0.0.0/0           

Chain ufw-user-output (1 references)
target     prot opt source               destination         
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:53
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:53
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:80
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:80
DROP       all  --  94.174.21.84         0.0.0.0/0           
DROP       all  --  82.197.164.46        0.0.0.0/0           
DROP       all  --  81.94.123.17         0.0.0.0/0           
DROP       all  --  74.125.136.101       0.0.0.0/0           
DROP       all  --  62.12.173.12         0.0.0.0/0           
DROP       all  --  54.244.29.62         0.0.0.0/0           
DROP       all  --  54.218.68.106        0.0.0.0/0           
DROP       all  --  195.186.1.101        0.0.0.0/0           
DROP       all  --  188.138.57.103       0.0.0.0/0           
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:443
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:443

Tours                  : Debian 8 Jessie | Windows 8.1 Professionnel
Portable             : Debian 8 Jessie
Mini server         : Raspberry Pi 2 (Raspbian Jessie)
Rooter                : DD-WRT (Linux)

Hors ligne

#6 Le 01/06/2015, à 19:36

tiramiseb

Re : PRoblème de compréhension

Dans ton message #1 tu parles de l'adresse IP 188.168.57.103.
Dans ton message #5 on ne voit que l'adresse 188.138.57.103.

Faute de frappe ?

Hors ligne

#7 Le 01/06/2015, à 19:38

tiramiseb

Re : PRoblème de compréhension

Par ailleurs, les règles iptables sont appliquées dans l'ordre. Tu autorises certains ports avant d'interdire l'adresse IP en question : donc si la connexion vers cette adresse IP se fait par un port autorisé, la connexion sera autorisée.

Hors ligne

#8 Le 01/06/2015, à 19:54

Liziara21

Re : PRoblème de compréhension

en effet faute de frappe, ah tien je ne savais pas je pensait que le plus restrictif a priorité je ne savais pas qu'iptable lui prenait l'ordre en considération

edit : bien que meme quand je bloque une ip elle change direct (amazon a 50.000 ip et google aussi en même temps)
mais je vais me penché la dessus (c'est dommage de devoir traqué chaque connexion quand même ^^)

Dernière modification par Liziara21 (Le 01/06/2015, à 19:56)


Tours                  : Debian 8 Jessie | Windows 8.1 Professionnel
Portable             : Debian 8 Jessie
Mini server         : Raspberry Pi 2 (Raspbian Jessie)
Rooter                : DD-WRT (Linux)

Hors ligne