Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#176 Le 09/01/2016, à 20:29

pires57

Re : craintes sur la sécurité en général

Les applications web regorgent de failles, il y a plusieurs raisons à cela :
- Utilisation de fonction non  recommandé
- mise en place d'une portion de code sans prendre en compte que l'utilisateur pourrait taper n'importe quoi et donc potentiellement compléter la requête a sa sauce (cf injection SQL)

Contre ce type de faille un pare feu ne te protégera pas, tu pourrait en effet bloquer le port 80, le site ne serait plus accessible mais après? Si moi (le vilain pirate qui cherche une faille) ne peut plus accèder au site, il en sera de même pour Seb ou pour toi, les simples utilisateurs du forum ...


Utilisateur d'Archlinux, Ubuntu et Kali Linux
Administrateur système et réseau spécialisé Linux.
LinkedIn

Hors ligne

#177 Le 09/01/2016, à 20:30

tiramiseb

Re : craintes sur la sécurité en général

Sabina75 a écrit :

même si Ubuntu n'a pas besoin de firewall car d'origine aucun port n'est ouvert, on ne sait pas si l'on ne pourrait pas éviter un exploit en l'activant, voire en le paramétrant sévèrement

Justement, on le sait. C'est mon métier, je travaille (entre autres) là-dessus depuis presque 15 ans..
Si les ports ne sont pas en écoute, le pare-feu est inutile.

Hors ligne

#178 Le 09/01/2016, à 20:35

Compte anonymisé

Re : craintes sur la sécurité en général

DantonKbis a écrit :

Ma démonstration vaut pour Ubuntu s'il se démocratise, les droits root ça ne va pas traîner longtemps, l'UFW dans le terminal jamais on n'y mettra les pieds, la mise à jour dans le coin à gauche du truc Unity c'est quoi ça ??? … faut bloquer ça vite fait c'est chiant, quoi !!! y a pas Flash sur Buntu, et les vidéos sur toutoube ? C'est quoi ce bazar !

Les droits RoOt resteront, c'est la base d'un système Unix, dont Gnu/Linux dérive. Installer un logiciel te demandera tjrs un MDP... Encore une fois, bloquer un truc avec UFW ne sert à rien, un rootkit ou autres logiciels malveillants utiliseront le premier port ouvert et en général sur une station de travail, c'est le port 80 à minima. Flash est en court de mortification, la balise video de html5 va simplifier les choses petits à petits afin de ne plus dépendre de logiciels privateurs, truffés de failles depuis des lustres.

Enfin, tu résumes assez bien ce que je ressens, éduquer pour comprendre que la sécurité d'un pc ne dépend pas d'un logiciel mais de l'utilisateur. smile

tiramiseb a écrit :

J'ai vraiment l'impression que certains n'ont pas compris que, à partir du moment où un logiciel serveur n'est pas installé, le port correspondant est fermé, aucune attaque sur ce port ne peut aboutir.

Tout à fait. Et je dirais que si le logiciel n'est pas installé, le port n'est pas fermé (ça c'est le pare-feu qui le fait si tu le décides), il n'existe simplement pas. Il n'y a rien à forcer mais d'autres angles d'attaques existent notamment les vulnérabilités de l'OS ou du matériel.

Sabina 75 a écrit :

C'est pour ça que je pense qu'il y a une grande part de philosophie dans ce débat.

Réincarnation de Pator75...? Non, test ton propre réseau avec Openvas ou tout autres scanners de failles, tu comprendras qu'il ne s'agit pas d'une vue de l'esprit wink

#179 Le 09/01/2016, à 20:41

tiramiseb

Re : craintes sur la sécurité en général

Encore une fois, bloquer un truc avec UFW ne sert à rien, un rootkit ou autres logiciels malveillants utiliseront le premier port ouvert et en général sur une station de travail, c'est le port 80 à minima

Là tu confonds flux entrants et sortants smile
Sur une station de travail, aucun port (entrant) n'est ouvert.
Par contre, les éventuels rootkits se connectent à l'extérieur comme ils veulent, de la même manière que n'importe quel logiciel sur l'ordinateur. Aucun port ouvert n'est nécessaire.

Hors ligne

#180 Le 09/01/2016, à 20:47

pires57

Re : craintes sur la sécurité en général

un rootkit ou autres logiciels malveillants utiliseront le premier port ouvert et en général sur une station de travail, c'est le port 80 à minima

Attention libc6, tu fait erreur, tu te connecte au port 80 du serveur mais ton firefox n'utilise pas le port 80, il utilise un port aléatoire hors de ceux réservé au système.


Utilisateur d'Archlinux, Ubuntu et Kali Linux
Administrateur système et réseau spécialisé Linux.
LinkedIn

Hors ligne

#181 Le 09/01/2016, à 20:50

jplemoine

Re : craintes sur la sécurité en général

@Sabina : encore une fois, tu changes les données. On parle d'un poste de travail. Là, tu parles d'un serveur web avec phpbb (et si j'ai tout compris, la faille était dans phpbb) et donc, un parefeu n'y pourra rien puisque le port (à priori 80) sera ouvert pour que le serveur puisse communiquer...
On ne dit pas qu'il n'y a pas de faille, on dit juste que dans le cas d'un poste de travail avec une installation de base, un pare-feu ne servira à rien.
Je prend une analogie : pour éviter que l'on rentre chez toi, tu as un ou plusieurs verrous sur ta porte d'entrée. Tu peux parfaitement ajouter un verrou. Ça n’empêchera pas de casser la porte à coup d'épaule..
Le verrou original, c'est l'installation de base.
Le verrou que tu ajoutes c'est le pare-feu
Le casse à coup d'épaule ce sont les failles.


Ce compte ne servira plus : vous pouvez le supprimer si le coeur vous en dit...
Laissé par l'auteur pour historique.

Hors ligne

#182 Le 09/01/2016, à 20:57

robindesbois

Re : craintes sur la sécurité en général

tiramiseb a écrit :

robindesbois: explique-moi concrètement quelle attaque pourrait être contrée par un firewall activé sur une Ubuntu de base, avec aucun port en écoute.
Pour ma part, j'ai concrètement expliqué pourquoi c'est inutile : rien en écoute = port fermé = paquet ne passe pas = pare-feu inutile.

Pour le reste, les failles ailleurs, tout ça, je ne nie absolument rien, il y a eu des choses intéressantes de dites par un peu tout le monde. Je me concentre sur le pare-feu car c'est là que des grosses bêtises ont été dites.

Mais par pitié, vous qui défendez bec et ongle la présence d'un pare-feu activé sur une machine, expliquez concrètement pourquoi !!!

Je te parle d'analyses des paquets tcp/ip qui transitent de ton pc vers l'internet, et de l'internet vers ton pc, via par exemple par ton navigateur Internet (Chrome, Firefox, Iceweasel, et j'en passe, Konqueror etc... celui que tu utilises et qui n'est pas listé ci-avant aussi), et ces échanges de paquets TCP/IP sont bien réels, on est d'accord jusque là ?

Comme tu es un expert en sécurité informatique, tu dois être au courant qu''il y a des tentatives de transformations, (de différents types), sur les paquets TCP/IP qui transitent de ta machine vers le net ou du net vers ta machine, que certaines personnes disons non-sollicitées, (et qui interceptent ces paquets au hasard souvent), et donc rien que pour les lire au début, et ensuite donc pour les transformer ensuite, afin de tenter "d'accrocher" ta machine et y avoir un certains accès, afin de faire tout un tas de truc qui peuvent ne pas éveiller ta curiosité tout de suite, voir jamais ? Les gens appellent ça du piratage informatique, que ce soit fait pas des whites hat pour le plaisir ou des blacks hat pour leur plaisir et leur finances accessoirement, voir tout le temps que pour ça pour ces derniers.

Mais es-tu au courant que le piratage informatique existe dans la vraie vie ? Et es-tu au courant que les concepteurs d'Iptables, de Netfilter et consorts ont mis en place des politiques très strictes de "contrôle de suivis sécuritaires des paquets TCP ou UDP" dont je parle au dessus pour palier à certains de ces problèmes, dont je parle aussi au dessus et dans mon message précédent à celui que tu es en train de lire stp ? Ou tu n'es pas au courant que ces informaticiens chevronnés, et spécialisés en informatique, et qui ont un niveau bien supérieur au tiens et à celui de Pires57 par exemple, et visiblement ils l'ont ça c'est sûr, c'est pas vous qui gérez le site internet de Netfliter.org ( https://www.netfilter.org/ ) , et je dis cela pour éclaircir un peu votre position de participant à un forum et leur positions de concepteur et de mainteneur du logiciel Netfliter et Iptables aussi (que les lecteurs ici en fassent bien la différence, c'est important pour leur compréhension également, et il faut après qu'ils le réalisent humblement car oui, il y a bien une grosse différence de point de vue entre le tiens, celui de Pires et d'autres du forum), et le point de vue des informaticiens spécialisés en sécurité informatique des réseaux qui conçoivent et maintiennent Netfliter et Iptables et Shorewall, vu que tu aimes bien Shorewall, et vous.

Que cela vous plaisent ou non smile


Donc à tous les gens qui utilisent Firefox et du coup engendrent des fois des trafics énormes d'échanges de paquets transitant entre leur machine et internet, et d'internet à leur machine, vous leur dites que les systèmes de sécurité inclus dans Netlfiter et lancés via les commandes adéquates d'Iptables, et qui sont très facilement mis en palce hein,  (modules state, conntrack, rp-filter invert, etc...) sont des "bullshit" de gros Geek venant de "fous" qui se prétendent spécialisés dans la sécurité informatique et qu'ils trompent évidement tout le monde en leur faisant croire que les logiciels émminement complexes et sûrs et déclaré sûrs par l'ANSSI, qu'ils ont écrit et maintiennent hein (Netfliter, Iptables, Shorewall et consorts), c'est de la merde, et que l'ANSSI c'est de la daube aussi ? Et que par contre vos avis à vous ça c'est pas de la merde ?



Vous me faîtes rigoler les gars.....Mais vraiment hein lol lol lol

Certification de l'ANSSI pour la sûreté du code d'Iptables par exemple (alors c'est sûr, l'ANSSI à mis un temps fou à pondre cette certification pour rien, parce que dehors il faisait du vent et qu'ils avaient du temps à tuer entre deux sucettes à l'ANIS) : http://www.ssi.gouv.fr/uploads/IMG/cspn … 9-04fr.pdf



Faut arrêter de dire aussi que c'est parce que rien n'est en écoute que la machine n'est pas vulnérable, comme vous l'aurez compris, le simple fait de surfer vian un navigateur, ou de récupérer ses emails via Thunderbird ou autres occasionne un échange de paquets TCP ou UDP entre votre machine et le net, et Netfliter et Iptables sont chargés d'ne surveiller "les bons états", (parefeu à états, dont je parle ici), et c'est suffisant comme raison de l'activer, mais ça se sont les gens qui se remettent en question deux secondes et qui en comprennent les risques réels qui le feront, les autres montons qui vous écoutent depuis des années n'y changeront rien, et s'ils préfèrent aller à abattoir, c'est leur problème et le vôtre aussi du coup aussi, n'en fusse atteinte à vos égos de supers spécialistes de la sécurité des réseaux....

Dire aux gens et réussir à les convaincre qu'un suivi sécuritaire des paquets tcp et/ou udp qui transitent entre leur machine et le  net est superflu et inutile, et à leur actuelle où il y a un essor faramineux d'attaques informatiques en tout genre et venues de tous pays, et en constantes évolution me fait penser au suicide collectif de certaines sectes lol, vous en êtes les gourous, vous menez les gens à l'insécurité informatique et pas au suicide évidement, ce n'est qu'un image, tout ça parce que vos égos sont trop gros, mais pas vos arguments, vous venez de lire les nôtres, ceux qui font confiances, un minimum, aux mecs qui maintient et conçoivent des solutions comme Netfilter et Iptables, UFW, Shirewall etc !!


Changez de discours les gars.... Il est pas encore trop tard.



Pour le fun aujourd'hui (et c'est comme ça tous les jours hein), trois paquets spoofés dégagés par une bête règle Iptables (temps de connexion de 5 heures environ aujourd'hui...)  :

root@djaquit-chan:/home/djaquit-chan# iptables -t raw -L  -vn
Chain PREROUTING (policy ACCEPT 219K packets, 213M bytes)
 pkts bytes target     prot opt in     out     source               destination         
    3   980 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            rpfilter invert

Chain OUTPUT (policy ACCEPT 179K packets, 62M bytes)
 pkts bytes target     prot opt in     out     source               destination         
root@djaquit-chan:/home/djaquit-chan#

Dernière modification par robindesbois (Le 09/01/2016, à 21:15)

Hors ligne

#183 Le 09/01/2016, à 21:15

Sabina75

Re : craintes sur la sécurité en général

robindesbois a écrit :

oui, il y a bien une grosse différence de point de vue entre le tiens, celui de Pires et d'autres du forum), et le point de vue des informaticiens spécialisés en sécurité informatique des réseaux qui conçoivent et maintiennent Netfliter et Iptables et Shorewall, vu que tu aimes bien Shorewall, et vous.

Que cela vous plaisent ou non smile

C'est aussi ma conclusion après toutes ces pages. Pour une information sécurité de niveau moyen, ici, on est pas mal. Au delà, il faut chercher ailleurs. Donc, pour contrer un "global attacker", il faut chercher ailleurs. Pour une approche systémique de la sécurité, il faut chercher ailleurs.

J'aime bien ce site : https://www.schneier.com/ même si on s'éloigne d'Ubuntu.

http://hardenubuntu.com/

https://help.ubuntu.com/community/Security

http://www.insanitybit.com/2012/12/17/h … ntu-linux/

Dernière modification par Sabina75 (Le 09/01/2016, à 21:21)


My Hardened Ubuntu 14.04 LTS 64 bits / Grsecurity & AppArmor / Laptop Dell Latitude.
VirtualBox : Windows 7 32 bits.
Next : Moving to ArchLinux ?

Hors ligne

#184 Le 09/01/2016, à 21:29

robindesbois

Re : craintes sur la sécurité en général

Sabina75 a écrit :

C'est aussi ma conclusion après toutes ces pages.

Ah non mais ça saute aux yeux, c'est comme quand tu roules la nuit en période de fêtes de Noël, dans un village où tout est éteint, et qu'un virage arrive et qu'après ce virage il y ait une maison qui comporte plus de décorations lumineuses que tu n'es a jamais vu dans ta vie, et là, là tu dois faire une halte parce que tout le monde dans la voiture te le demande, t'implore de faire demi-tour pour revoir cet émerveillement lumineux ! Ah moi à chaque fois que je les lis, je "voyage", un peu comme dans le livre d'Aldous Huxley :"Les portes de la perception"...

Par contre merci des liens mais je ne saurais pas le lire, je ne parle pas anglais du tout ! Mais merci. (si tu en as en français je prends par contre).

Dernière modification par robindesbois (Le 09/01/2016, à 21:35)

Hors ligne

#185 Le 09/01/2016, à 21:34

tiramiseb

Re : craintes sur la sécurité en général

Ce que tu ne sembles pas avoir compris, robindesbois, concernant ces différentes fonctionnalités de Netfilter, c'est qu'elles ne sont pas faites pour les usages de postes de travail de base.

Concernant l'exemple que tu donnes (reverse path filtering), c'est typiquement une fonctionnalité faite pour les routeurs. Et dans tous les cas, de tels paquets, même sans être DROPpés, ne peuvent pas être dangereux sur un poste de travail.

Hors ligne

#186 Le 09/01/2016, à 21:39

robindesbois

Re : craintes sur la sécurité en général

tiramiseb a écrit :

Ce que tu ne sembles pas avoir compris, robindesbois, concernant ces différentes fonctionnalités de Netfilter, c'est qu'elles ne sont pas faites pour les usages de postes de travail de base.

C'est vrai que les paquets UDP et TCP dont je dis les actions sécuritaires d'Iptables et de ses fonctions diverses au dessus, sont différents sur les serveurs.

T'es impressionnant...Tes connaissances des réseaux sont telles..Que.... je m'efface..

C'est Sabina qui doit être, là, avec les grands yeux ouverts, perdus, sur ton esprit ravageur...


Je m'efface, tel un paquet spoofé rejeté par son parefeu...

Dernière modification par robindesbois (Le 09/01/2016, à 21:42)

Hors ligne

#187 Le 09/01/2016, à 21:41

jplemoine

Re : craintes sur la sécurité en général

Les liens sont très instructifs pour une version 12.04 Server : on n'est donc pas dans le cas d'une installation basique d'une version poste de travail....
Donc Sabina75, tu déplaces le débat....


Ce compte ne servira plus : vous pouvez le supprimer si le coeur vous en dit...
Laissé par l'auteur pour historique.

Hors ligne

#188 Le 09/01/2016, à 21:43

tiramiseb

Re : craintes sur la sécurité en général

Pour une information sécurité de niveau moyen, ici, on est pas mal. Au delà, il faut chercher ailleurs.

C'est surtout qu'on s'adapte aux demandes des OP et non aux délires extrêmes des autres qui s'incrustent, hein...
Le gars il a posé des questions, on répond aux questions. On est là pour aider les gens, pas pour digresser comme vous le faites.

Je pourrais écrire des bouquins sur la sécurité informatique mais j'ai d'autres choses à faire dans ma vie, désolé... déjà trop de projets !
Cela dit, j'écris déjà des articles à ce propos... si j'écrivais de la merde, le rédacteur en chef et le directeur de la rédaction auraient refusé mes articles wink
... et puis si ça se trouve vous avez utilisé certains de mes articles pour apprendre des choses tongue

Hors ligne

#189 Le 09/01/2016, à 21:46

jplemoine

Re : craintes sur la sécurité en général

tiramiseb a écrit :

... et puis si ça se trouve vous avez utilisé certains de mes articles pour apprendre des choses tongue

Et le pire, c'est que c'est peu-être vrai... smile !!!!


Ce compte ne servira plus : vous pouvez le supprimer si le coeur vous en dit...
Laissé par l'auteur pour historique.

Hors ligne

#190 Le 09/01/2016, à 21:49

Sabina75

Re : craintes sur la sécurité en général

Je parie que tu ferais plus de bienfaits si tu écrivais un bouquin, plutôt...


My Hardened Ubuntu 14.04 LTS 64 bits / Grsecurity & AppArmor / Laptop Dell Latitude.
VirtualBox : Windows 7 32 bits.
Next : Moving to ArchLinux ?

Hors ligne

#191 Le 09/01/2016, à 21:50

robindesbois

Re : craintes sur la sécurité en général

Vous imaginez La Poste, en France, arrter de proposer un suivi des paquets dans certains cas ? Arrêter les recommandés avec AR ? Arreter tout suivi de spaquets de toutes sortes en fait ? Vous voyez pas le "bordel" mdr ?? !!!

Les paquets qui sont de ma machine au net, et du net à ma machine sont tous suivis, par "sécurité" justement wink

Mettez-vous à la page les "pros" lol... Pros... J'suis mdr...

Hors ligne

#192 Le 09/01/2016, à 21:51

nam1962

Re : craintes sur la sécurité en général

Ce qui est marrant sur ce fil c'est qu'on y voit un entrelacement de conversations privées...


[ Modéré ]

Hors ligne

#193 Le 09/01/2016, à 21:51

pires57

Re : craintes sur la sécurité en général

C'est vrai que les paquets UDP et TCP sont différents sur les serveurs.

T'es impressionnant...Tes connaissances des réseaux sont telles..Que.... je m'efface..

Et bien tu devrait ...
Par défaut un routeur route tout, si les spécifications ne matche pas les règles précédente, alors il va appliquer la règle par défaut et c'est dans ce cas de figure qu'il est intéressant d'avoir cette fonctionnalité. C'est clairement une fonctionnalité mise en place sur des firewall de type réseau.

Dernière modification par pires57 (Le 09/01/2016, à 21:53)


Utilisateur d'Archlinux, Ubuntu et Kali Linux
Administrateur système et réseau spécialisé Linux.
LinkedIn

Hors ligne

#194 Le 09/01/2016, à 21:52

robindesbois

Re : craintes sur la sécurité en général

Sabina75 a écrit :

Je parie que tu ferais plus de bienfaits si tu écrivais un bouquin, plutôt...


Un Roman Policier Noir :


Les sales nuits où Iptables était ... éteint.. Jack en a bavé, ho oui, il en a bavé..

Dernière modification par robindesbois (Le 09/01/2016, à 21:53)

Hors ligne

#195 Le 09/01/2016, à 21:54

tiramiseb

Re : craintes sur la sécurité en général

robindesbois a écrit :
tiramiseb a écrit :

Ce que tu ne sembles pas avoir compris, robindesbois, concernant ces différentes fonctionnalités de Netfilter, c'est qu'elles ne sont pas faites pour les usages de postes de travail de base.

C'est vrai que les paquets UDP et TCP dont je dis les actions sécuritaires d'Iptables et de ses fonctions diverses au dessus, sont différents sur les serveurs.

Ce ne sont bien sûr pas les paquets qui sont différents. Ce sont les fonctionalités.

Reprenons les fonctionnalités que tu as citées.

* « state » : le filitrage par états, c'est bien sûr la base d'un pare-feu à états ; m'enfin il s'agit juste de dire au pare-feu d'accepter les réponses aux paquets sortants, hein... rien de plus ;
* « conntrack » : le connection tracking est utilisé sur les routeurs pour garder la trace des paquets qui le traversent dans un sens afin de savoir à qui les retransmettre dans l'autre sens. C'est une fonctionnalité inutilisée sur les postes de travail ;
* « rp-filter invert» : le reverse path filtering, c'est pour filtrer les paquets qui viennent sur une interface réseau avec une adresse d'un autre réseau ; là aussi c'est pour les routeurs. Un poste de travail est bien rarement branché sur deux réseaux. Donc c'est inutile.

Hors ligne

#196 Le 09/01/2016, à 21:56

tiramiseb

Re : craintes sur la sécurité en général

robindesbois a écrit :

Vous imaginez La Poste, en France, arrter de proposer un suivi des paquets dans certains cas ?

La Poste ! le voilà le mot clé ! La Poste.
La Poste, tu parles bien de ceux qui routent les colis, hein ?
L'analogie avec les réseaux, c'est bel et bien les routeurs.

Donc on est d'accord, ces fonctionnalités sont nécessaires sur les routeurs.


Faire un suivi toi-même à ton niveau, quel intérêt ?
Quel intérêt d'avoir un bordereau de suivi entre ta cuisine et le bureau de poste ?

Dernière modification par tiramiseb (Le 09/01/2016, à 21:58)

Hors ligne

#197 Le 09/01/2016, à 22:02

tiramiseb

Re : craintes sur la sécurité en général

jplemoine a écrit :
tiramiseb a écrit :

... et puis si ça se trouve vous avez utilisé certains de mes articles pour apprendre des choses tongue

Et le pire, c'est que c'est peu-être vrai... smile !!!!

J'en suis à 48 articles (dont 12 en 2015) et 3 hors-série complets smile
... y'a des chances.

Hors ligne

#198 Le 09/01/2016, à 22:09

robindesbois

Re : craintes sur la sécurité en général

tiramiseb a écrit :

Faire un suivi toi-même à ton niveau, quel intérêt ?


Je sais pas, par exemple cette différence entre tout à l'heure et maintenant au sujet des paquets spoofés que certains tentent sur ma machine ? :

root@jaquit-chan:/home/jaquit-chan# iptables -t raw -L  -vn
Chain PREROUTING (policy ACCEPT 239K packets, 221M bytes)
 pkts bytes target     prot opt in     out     source               destination         
   18  2962 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            rpfilter invert

Chain OUTPUT (policy ACCEPT 202K packets, 81M bytes)
 pkts bytes target     prot opt in     out     source               destination         
root@jaquit-chan:/home/jaquit-chan#

Ou sinon, accessoirement, c'est vrai, quel intérêt d'envoyer des paquets en courrier suivi dans la vie, hein ? tu devrais postuler PDG à La Poste, ou demander à être inclus dans la réécriture du code d'Iptables, de Netlfiter, et demander à débattre directement avec ses mainteneurs, tu comprends l'anglais, le lis, peux l'écrire, ça devrait être du gâteau pour toi wink

Pourquoi t'en prendre à nous et nous dire que ça sert à rien, alors que tu peux aller directement à la source ? ils ont une mailing list ici : http://netfilter.org/mailinglists.html

À mon avis tu vas t'y faire descendre cool Mais vient nous dire quand tu les auras convaincus mdr ! T'arrives déjà pas à convaincre plein de gens ici, alors eux, n'y comptent pas trop quand même, ils vont vite te faire repartir la queue entre les jambes quand tu leurs auras dit que le conntrack c'est de la merde sur un poste de travail !

Allez, je vais aller parfaire mes connaissances sur Iptables, à toute (tu conviendras que c'est plus intéressant que de fréquenter l'étable Ubuntu) ! Et je suis gentil là....

Hors ligne

#199 Le 09/01/2016, à 22:18

pires57

Re : craintes sur la sécurité en général

Pourquoi t'en prendre à nous et nous dire que ça sert à rien, alors que tu peux aller directement à la source ?

Mais tu comprends rien ou tu le fait exprès?
Personne n'a dit qu' iptables (et donc netfilter) ne sert a rien, on à simplement affirmer que pour une utilisation classique, c'est à dire pas de port en écoute un pare feu est inutile.
Des pares-feu réseau nous en configurons régulièrement (et qui plus est certains directement en iptables pour ma part).


Utilisateur d'Archlinux, Ubuntu et Kali Linux
Administrateur système et réseau spécialisé Linux.
LinkedIn

Hors ligne

#200 Le 09/01/2016, à 22:19

robindesbois

Re : craintes sur la sécurité en général

tiramiseb a écrit :
robindesbois a écrit :
tiramiseb a écrit :

Ce que tu ne sembles pas avoir compris, robindesbois, concernant ces différentes fonctionnalités de Netfilter, c'est qu'elles ne sont pas faites pour les usages de postes de travail de base.

C'est vrai que les paquets UDP et TCP dont je dis les actions sécuritaires d'Iptables et de ses fonctions diverses au dessus, sont différents sur les serveurs.

Ce ne sont bien sûr pas les paquets qui sont différents. Ce sont les fonctionalités.

Reprenons les fonctionnalités que tu as citées.

* « state » : le filitrage par états, c'est bien sûr la base d'un pare-feu à états ; m'enfin il s'agit juste de dire au pare-feu d'accepter les réponses aux paquets sortants, hein... rien de plus ;
* « conntrack » : le connection tracking est utilisé sur les routeurs pour garder la trace des paquets qui le traversent dans un sens afin de savoir à qui les retransmettre dans l'autre sens. C'est une fonctionnalité inutilisée sur les postes de travail ;
* « rp-filter invert» : le reverse path filtering, c'est pour filtrer les paquets qui viennent sur une interface réseau avec une adresse d'un autre réseau ; là aussi c'est pour les routeurs. Un poste de travail est bien rarement branché sur deux réseaux. Donc c'est inutile.


Oui oui, le module de sécurité de Netfilter de suivi de paquets conntrack inutile sur un poste de travail, je n'ai jamais de paquets qui sentent l'ail sur mon poste de travail, ni en entrée, ni en sortie, donc ça ne sert à rien , et mon rpfilter ne réagis non plus jamais sur mon poste de travail :


état INVALID :

Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    15     600 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate INVALID
Chain OUTPUT (policy DROP 270 packets, 15986 bytes)
 pkts bytes target     prot opt in     out     source               destination         
    3   120 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            ctstate INVALID


Paquets spoofés :


root@jaquit-chan:/home/jaquit-chan# iptables -t raw -L  -vn
Chain PREROUTING (policy ACCEPT 239K packets, 221M bytes)
 pkts bytes target     prot opt in     out     source               destination         
   18  2962 DROP       all  --  *      *       0.0.0.0/0            0.0.0.0/0            rpfilter invert

Chain OUTPUT (policy ACCEPT 202K packets, 81M bytes)
 pkts bytes target     prot opt in     out     source               destination         
root@jaquit-chan:/home/jaquit-chan#

Quest-ce ce qu'il ne faut pas lire...T'en as d'autres des affirmations comme ça mdr ??? !! Je coupe vraiment, t'es dans ton délire "égo qui a raison sans s'avouer que non" alors qu'on te montre l'utilité sur un poste de travail justement , je suis mort de rire !! t'es drogué ou quoi ? Tu tournes au Chateauneuf du Pape ou quoi ce soir ??

Allez  à toute !!!! (mdr celui-là....et pas besoin de l'inventer, touuuuut le monde l'a lu ce soir...)

Hors ligne