Ping utilise les packets ICMP. Il s'agit d'un des nombreux formats possibles de trames IP. Par exemple TCP, UDP, AH, ... Il y a d'autres outils qui utilisent des packets ICMP : traceroute par exemple.
Il y a eu, il y a déjà bien longtemps, un fameux "ping de la mort" (Ping of the Death). Lequel faisait planter Windows 95 (ou d'autres systèmes) car le packet était anormalement long.
Aujourd'hui, les packets ICMP ne sont pas bannis, même sur des sites importants (essayer un ping
www.google.fr ou
www.yahoo.fr).
Je ne pense pas nécessaire de bloquer les packets ICMP. Enfin pas tous ! J'autorise le ICMP type 8.
Par, ailleurs, Nmap est un outil bien connu de scan réseau. Pour tromper Nmap, il faut plus que de simples règles iptables. L'analyse des ports ouverts est certe importante. Mais plus intéressant l'empreinte de la pile TCP. Par exemple, la taille de fenetre d'un packet TCP est classiquement (caractéristiquement) de 5840 (de mémoire) pour un Linux 2.4. Pour modifier le comportement de cette fameuse pile, il faut une expérience extrèmement pointue (que je n'ai pas, loin de là). Voir MISC n° 14 de Juillet/Aout 2004 par exemple.
De plus, sécuriser les services, filtrer les seuls services en entrée vraiment utiles, c'est déjà un boulot intéressants. Donc travailler iptables (et sur une Mandrake 10, ce doit être Shorewall) est un premier pas. Vérifier le non relay de smtp, empecher l'execution de CGI sous Apache, ...