log du port tcp 4662

Forum traitant de la distribution sécurisée montante nommée IP cop et basée sur la distribution Smoothwall. C'est à l'heure actuelle le forum le plus actif du site.

Modérateur: modos Ixus

log du port tcp 4662

Messagepar Speeder » 07 Avr 2004 20:49

Bonsoir à tous

Je cherche les règles Iptable qui me permette de ne plus voir dans les log du firewall , les log concernant le port TCP 4662(emule ) que se soit de ma dmz vers le net comme du net vers ma dmz
pour ce faire j'ai utiliser les regles suivante + reboot pour prise en compte

iptables -I INPUT -p TCP --sport 4662 -j DROP
iptables -I INPUT -p TCP --dport 4662 -j DROP
iptables -I OUTPUT -p TCP --sport 4662 -j DROP
iptables -I OUTPUT -p TCP --dport 4662 -j DROP

SVP dites moi où je me trompe car je les vois encore !!! ](*,)


merci
[-o<
ipcop 1.4b2 PII400 128Mo ram 6Go DD red-orange-green. FREEBOX
Avatar de l’utilisateur
Speeder
Enseigne de vaisseau
Enseigne de vaisseau
 
Messages: 176
Inscrit le: 24 Juil 2002 00:00
Localisation: Strasbourg

Messagepar grosbedos » 07 Avr 2004 21:24

salu

en fait les acces dmz -> net ne sont pas loggués par défaut.

avec ces regles tu ne bloques pas l'acces dmz -> net port 4662.

la regle INPUT ne concerne que les paquets qui sont destinés a ipcop (a un de ces process quoi). Cela n'inclu pas les paquets en direction de ton LAN ou de ta DMZ.
pour OUTPUT c'est pareil sauf que c'est ce qui sort.
quand les paquets ne font que traverser le firewall, c'est la regle FORWARD qui est utilisé.


apres...ou as tu ajouté ces regles ??
tu les as juste entrer l'une apres l'autre en ligne de commande ?? ou tu les as enregistrer dans un fichier ?

car si tu les as juste taper dans un shell ,elles sont perdu apres chaque reboot..par contre pour tester tes regles il faut les rentrer en ligne de commande car elles sont prise en compte directement.



bon donc si tu ne veux plus loggué ces ports, tu peux les bloqués avant qu'il ne soit loggé...pourquoi pas

donc tu était bien parti :
iptables -I INPUT -i $IFACE --sport 4662 -j DROP
iptables -I INPUT -i $IFACE --dport 4662 -j DROP
#iptables -I FORWARD -i $IFACE -o $ORANGE_DEV --sport 4662 -j DROP
#iptables -I FORWARD -i $IFACE -o $ORANGE_DEV --dport 4662 -j DROP

a tester :-D

si c'est concluant tu peux les ajouter dans /etc/rc.d/rc.local (ou /etc/rc.d/rc.firewall)

$IFACE et $ORANGE_DEV ne sont peut etre pas compris dans rc.local
remplace par le nom de tes interfaces

$IFACE=ppp0
$ORANGE_DEV=ethx


ps : suis pas sur que les 4 regles sont necessaires..les deux premieres doivent suffir..enfin, je crois :?
Pour retrouver une aiguille dans une botte de foin, il suffit d'y mettre le feu puis de fouiller les cendres avec un aimant. Bernard Werber
Avatar de l’utilisateur
grosbedos
Amiral
Amiral
 
Messages: 1493
Inscrit le: 27 Sep 2002 00:00

Messagepar grosbedos » 07 Avr 2004 21:31

j'ai oublier les "-p tcp"
Pour retrouver une aiguille dans une botte de foin, il suffit d'y mettre le feu puis de fouiller les cendres avec un aimant. Bernard Werber
Avatar de l’utilisateur
grosbedos
Amiral
Amiral
 
Messages: 1493
Inscrit le: 27 Sep 2002 00:00

Messagepar Speeder » 07 Avr 2004 22:19

merci grosbedos


mes rèles sont inscrites dans rc.local elle sont donc reluent à chaque reboot machine
et voici son contenu

#!/bin/sh
iptables -I INPUT -p TCP --dport 135 -j DROP
iptables -I INPUT -p TCP --sport 4662 -j DROP
iptables -I INPUT -p TCP --dport 4662 -j DROP
iptables -I OUTPUT -p TCP --sport 4662 -j DROP
iptables -I OUTPUT -p TCP --dport 4662 -j DROP


ce qui m'étonne c'est que la première règle fonctionne à ce moment là car plus de log sur le port 135
a moin que ca ne soit parce que ces log ne concernait que l'interface RED, alors que celle d'emule concernent l'ip de destination de mon transfert de port.

donc si je te suis mes régles devrai être en supposant que eth1 soit l'interface RED
iptables -I INPUT -p TCP -i eth1--sport 4662 -j DROP
iptables -I INPUT -p TCP -i eth1--dport 4662 -j DROP

en supposant que ma dmz est sur eth2

#iptables -I FORWARD -p TCP -i eth1 -o eth2 --sport 4662 -j DROP
#iptables -I FORWARD -p TCP -i eth1-o eth2 --dport 4662 -j DROP


de plus qu'entends tu par
" bon donc si tu ne veux plus loggué ces ports, tu peux les bloqués avant qu'il ne soit loggé...pourquoi pas "
je tiend a laisser la maule fonctionner correctement . c'est ma connexion privé et pas celle d'une entreprise.

je te remerci en tout cas pour tes précisions :)
et ton aide
ipcop 1.4b2 PII400 128Mo ram 6Go DD red-orange-green. FREEBOX
Avatar de l’utilisateur
Speeder
Enseigne de vaisseau
Enseigne de vaisseau
 
Messages: 176
Inscrit le: 24 Juil 2002 00:00
Localisation: Strasbourg

Messagepar Speeder » 07 Avr 2004 22:41

re
a première vue cela ne semble pas fonctionner

haaaaaaaaaaaaaaaa si seulement je les avaient sauvées ses regles

22:32:41 NEW not SYN? eth1 TCP X.X.X.X 4105 ::::: 10.0.0.100 4662
22:32:06 NEW not SYN? eth2 TCP 10.0.0.100 4662 ::::: X.X.X.X 1267
22:32:10 NEW not SYN? eth2 TCP 10.0.0.100 4662 ::::: X.X.X.X 2967


JE cache volontairement les IP même si se ne sont pas les miennes cela ne se fait pas.

pour le momnet je nai mis que les deux premières

iptables -I INPUT -p TCP -i eth1--sport 4662 -j DROP
iptables -I INPUT -p TCP -i eth1--dport 4662 -j DROP


](*,) deviend fou

lol bon j'abdique pour cette nuit je verrais ca demain
ipcop 1.4b2 PII400 128Mo ram 6Go DD red-orange-green. FREEBOX
Avatar de l’utilisateur
Speeder
Enseigne de vaisseau
Enseigne de vaisseau
 
Messages: 176
Inscrit le: 24 Juil 2002 00:00
Localisation: Strasbourg

Messagepar Franck78 » 08 Avr 2004 01:36

Bonjour,


J'ai une astuce simplissime pour ne plus voir un port dans les logs:

je le forwarde vers une IP inexistante sur réseau GREEN

Le résultat ?

une req arp vers l'ip inexistante
pas de réponse
donc émission d'un "icmp host unreacheable" vers l'emetteur.

On pourrait aussi forwarder ca sur un trou noir. Si j'en trouve un sans modifié, ipcop, je vous le dirais.

Zéro modif, zéro problème , immédiat !


Bye
Franck
L'art de poser une question sur ce site afin d'obtenir la réponse
A LIRE
Avatar de l’utilisateur
Franck78
Amiral
Amiral
 
Messages: 5625
Inscrit le: 20 Fév 2004 01:00
Localisation: Paris

Messagepar Speeder » 08 Avr 2004 19:23

bon je vois tjrs ces log

je récapitule

j'utilise une machine en dmz sur laquelle tourne emule , sur ipcop les ports sont forwarder ver cette machine .
Par contre je souhaite ne plus voir ses log dans les log du firewall , en effet cela brouille completement la lecture des autre log .
j'avais reussis a les faire diparaitre via une règle iptable mais impossible de la reconstituer et malheureusement je ne l'ai pas sauvée lor de mon passage d'apha 2 a beta 2.
je ne souhaite pas bloquer ces ports.

:help: [-o<
ipcop 1.4b2 PII400 128Mo ram 6Go DD red-orange-green. FREEBOX
Avatar de l’utilisateur
Speeder
Enseigne de vaisseau
Enseigne de vaisseau
 
Messages: 176
Inscrit le: 24 Juil 2002 00:00
Localisation: Strasbourg

Messagepar Speeder » 08 Avr 2004 23:45

ca y est je les aient

merci a grosbedos qui m'a grandement mis sur la voie

iptables -I FORWARD -p TCP --dport 4662 -j DROP
iptables -I FORWARD -p TCP --sport 4662 -j DROP

en fait j'avais presque juste sauf que je travailais sur la mauvaise table ( INPUT au lieu de FORWARD )

voilou

@+ pour de nouvelle z aventures
:wink: :up:
ipcop 1.4b2 PII400 128Mo ram 6Go DD red-orange-green. FREEBOX
Avatar de l’utilisateur
Speeder
Enseigne de vaisseau
Enseigne de vaisseau
 
Messages: 176
Inscrit le: 24 Juil 2002 00:00
Localisation: Strasbourg

Messagepar brazz » 09 Avr 2004 09:26

OK, j'aurais une question sur ce cas particulier même si elle est un peu générale:
pourquoi utiliser rc.local et non pas rc.firewall.local ?
Quand faut il utiliser l'un ou bien l'autre.
Merci
Avatar de l’utilisateur
brazz
Second Maître
Second Maître
 
Messages: 33
Inscrit le: 05 Jan 2004 01:00
Localisation: Marseille

Messagepar PaTou31 » 09 Avr 2004 10:28

Franck78 a écrit:Bonjour,


J'ai une astuce simplissime pour ne plus voir un port dans les logs:

je le forwarde vers une IP inexistante sur réseau GREEN

Le résultat ?

une req arp vers l'ip inexistante
pas de réponse
donc émission d'un "icmp host unreacheable" vers l'emetteur.

On pourrait aussi forwarder ca sur un trou noir. Si j'en trouve un sans modifié, ipcop, je vous le dirais.

Zéro modif, zéro problème , immédiat !


Bye


Hello

Cette conversation m'interesse.

Peut on faire de meme pour les port 135 , 137, les envoyer sur une ip non existante?
Est ce que ca risque pas de faire deconecter par le provider?

Trou noir :?: je suis preneur :)

Merci @ bientôt
-=] PaTou [=-
Avatar de l’utilisateur
PaTou31
Premier-Maître
Premier-Maître
 
Messages: 49
Inscrit le: 20 Sep 2003 00:00
Localisation: Toulouse

Messagepar Speeder » 09 Avr 2004 11:08

re

en fait ca fonctionne sur le port 135 et 137 sur la table input

la règle que j'ai mis en place chez moi est

iptables -I INPUT -p TCP --dport 135 -j DROP

iptable : mot magique obligatoire

-I : on Insert la règle
INPUT : on travail avec la table INPUT
-p : dit que l'on travail sur Un protocol
TCP : designe le protocole
--dport : port de destination
135 : Nom du port
- j DROP : cepasse de commantaire , on drop

http://lea-linux.org/reseau/iptables.php3
Ce site explique assez bien son utilisation c'est rapide mais c'est suffisant je pense pour commencer

@+ :D
ipcop 1.4b2 PII400 128Mo ram 6Go DD red-orange-green. FREEBOX
Avatar de l’utilisateur
Speeder
Enseigne de vaisseau
Enseigne de vaisseau
 
Messages: 176
Inscrit le: 24 Juil 2002 00:00
Localisation: Strasbourg


Retour vers IPCop

Qui est en ligne ?

Utilisateur(s) parcourant actuellement ce forum : Aucun utilisateur inscrit et 1 invité

cron