Sécuriser une liason en RTC

Forum dédié à la distribution du même nom et que vous pourrez télécharger sur http://www.contribs.org. La nouvelle version de cette distribution se nomme SME Server

Modérateur: modos Ixus

Sécuriser une liason en RTC

Messagepar Sebastien65 » 06 Avr 2004 19:30

Salut,

Donc voilà mes questions qui concerne la sécurité sur un Server SME connecté 24h/24 7j/7 à Internet par l'intermédiaire d'un modem 56 Ko ( RTC) avec forfait illimité...

J'ai déjà un peux perlé de sa sur le Forum IXUS, et je remais le topic a jour avec plus d'information sur ma demande... Et par la même occasion si j'arrive a trouver un truc qui marcherais bien je m'emgage a faire un petit tuto ou quelque chose du genre parceque je C que cette démarche interesse plusieurs personnes :roll:

Donc je cherche un moyen de faire de ma SME une bonne alternative sur les petits gignols qui s'amuse a faire des Hacks... Sachant que je suis en liaison Analogique (modem RTC) il est quand même très facile de faire tomber ma connexion ou de la ralentir très fortement par de bon ping de la mort ou des scans continue :D

Alors il fût un certains j'avais installé le logiciel PORTSENTRY ( Infos ici http://cyrille.balland.free.fr/site-esmith/securite/portsenty.htm ) en fait il permet de bloquer et d'ingnorer les pings... Mais le GROS Problèmes C qu'il ne marche pas bien sur SME :cry: Il ne me bannie pas les IP des mecs qui scanne ma machine :cry: Et en plus il ne me donne pas les l'IP de l'attaquant dans le fichier etc/hosts.deny ... PAr contre il marche super bien en local :lol: :lol: Quand je scanne mon Server, Hop il me bannie automatiquement et je n'ai plus accès au server :P C l'inverse que je cherche C plutôt les mecs du NET que je cherche a bannir, pas moi :?

J'ai remarqué que le logiciel SuperScan est plutôt puissant puisque il arrive quand même a avoir la liste de mes ports ouvert sur SME... Défois sa marche un peux puis hop Portsentry laisse passer les scans et montre tous les ports ouverts de ma bécanne :(
Et aussi si on décoche cette option "Only scan responsive pings" la il arrive a trouver tous les ports utiliser et ouvert sur SME... C bisare donc une fois sur 4 quand je la recoche, il ne trouve aucun port sur la machine SME... Portsentry délire complètement... Là je dois dire que sa me dépasse complètement !!! :o

Ensuite je bloque les requettes de PING sur ma machine pour ne pas être pinguable, sa marche plutôt bien !! Si je ne dis pas de bêtise :oops: (je ne suis plus sur :( ), j'utilise un rpm de MUZO (http://www.muzo.homeip.net/nest/contribs/Rpm/Masq_Manager/) qui permet de bloquer le ping :wink:


Peut être que je pourrais camoufler les ports sur SME avec IPTABLES ??? Je ne C pas trop...
Donc le server SME fait passerelle Internet, WWW avec DynDNS, FTP, WEBMail...

Voila mon petit roman... Donc si vous avez des infos qui pourrait mettre utile, un petit RPM a installer... Des Infos sur Portsentry ( même si je me suis fait $%#&! des heures et des heures avec lui j'ai rien pu en sortir... )

Merci :!:
Avatar de l’utilisateur
Sebastien65
Vice-Amiral
Vice-Amiral
 
Messages: 799
Inscrit le: 26 Avr 2003 00:00

Messagepar Sebastien65 » 09 Avr 2004 12:54

Salut ;)

Donc vous avez pas trop d'idée sur le sujet :roll:

Tampis pas trop grave :?

Il me semble que j'avais vu un logiciel qui tourne sous Linux et qui se nomme FireWall Builder ou quelque chose comme celà qui permet de faire les réfles de config du firewall.... Mais est-ce qu'il marche bien ??? Et au niveau de SME cela ne va pas bloquer au niveau des Templates :evil:

Voila :D
Avatar de l’utilisateur
Sebastien65
Vice-Amiral
Vice-Amiral
 
Messages: 799
Inscrit le: 26 Avr 2003 00:00

Messagepar grosbedos » 09 Avr 2004 13:15

salu,
ben pour verif quels ports sont ouverts sur ta sme, tu peux tres bien utiliser l'outil d'ixus.
(dans outis réseaux)

faut faire attention de ce que l'on install sur sme....c'est pas une redhat toute vierge.
y'a moyen de tout péter en installant un rpm :-D

autrement il y a plusieurs outils qui permettent de bloquer les attaquants du net,
moi a l'epoque j'utilsais guardian (http://www.chaotic.org/guardian/) sur ipcop.

ca scanné les logs snort et bloqué les adresses IP en consequence.
attention ce type de prog peut etre tres ennieux s'il est détecté par l'attaquant!!
l'attaquant a juste besoin de se faire passé pour l'ip d'ixus et ta pu acces au site par exemple.

donc prudence..
Pour retrouver une aiguille dans une botte de foin, il suffit d'y mettre le feu puis de fouiller les cendres avec un aimant. Bernard Werber
Avatar de l’utilisateur
grosbedos
Amiral
Amiral
 
Messages: 1493
Inscrit le: 27 Sep 2002 00:00

Messagepar grosbedos » 09 Avr 2004 13:18

et j'ai vu que sur http://vanhees.homeip.net/ on expliquait comment install snort.
merci mssieu ;-)

bon la il n'est pas disponible le site, mais ca devrait pas tarder.

autrement google te donnera la marche a suivre in english
Pour retrouver une aiguille dans une botte de foin, il suffit d'y mettre le feu puis de fouiller les cendres avec un aimant. Bernard Werber
Avatar de l’utilisateur
grosbedos
Amiral
Amiral
 
Messages: 1493
Inscrit le: 27 Sep 2002 00:00

Messagepar Sebastien65 » 09 Avr 2004 14:29

Salut Grosbedos ;)

Bais en fait j'ai déjà installé Snort sur SME... Et dernièrement les rpms de MasterSleepy sans PB sa tourne... Sauf que Snort n'est pas vraiment un soft qui bloque automatiquement une ataque, il référence le nombre d'ataque etc...

Et pour ton soft guardian il n'y as pas moyen de contrer ce genre de manip de "faire croire une autre IP" ??
Avatar de l’utilisateur
Sebastien65
Vice-Amiral
Vice-Amiral
 
Messages: 799
Inscrit le: 26 Avr 2003 00:00

Messagepar grosbedos » 10 Avr 2004 05:02

non je ne pense pas malheureusement :-/
Pour retrouver une aiguille dans une botte de foin, il suffit d'y mettre le feu puis de fouiller les cendres avec un aimant. Bernard Werber
Avatar de l’utilisateur
grosbedos
Amiral
Amiral
 
Messages: 1493
Inscrit le: 27 Sep 2002 00:00


Retour vers E-Smith / SME Server

Qui est en ligne ?

Utilisateur(s) parcourant actuellement ce forum : Aucun utilisateur inscrit et 1 invité

cron