
Bonsoir à toutes et à tous,
J'essaye de passer au crible IpCop Version 1.4.18 (upgrade de la version 1.4.11 à 1.4.18) dans le but d'établir une base de connaissance sur ce firewall.
Le but est donc de se passer, au premier abord au maximum de tout addons et donc de se passer dans une premier temps de Block Out Traffic. Mon but est d'abord la recherche maximale de la sécurité du produit en évitant les failles de sécurité potentielles des addons. Je compte ensuite ajouter Block Out Traffic et Zerina pour les accès VPN.
Voici la config du labo de test :
1 IPCop avec 4 interfaces : Vert, Bleu, Route et Orange
Adressage des segments :
================
Vert : 192.168.2.0/24 - DG 192.168.2.2 (Ipcop) - DNS : 192.168.2.253/24 Windows 2000 Natif
Bleu : 192.168.3.0/34 - DG 192.168.3.2 (Ipcop) - DNS : 192.168.3.2
Rouge : 192.168.65.0/24 - DG 192.168.65.2 (Ipcop) - DNS : 192.168.65.2
Orange : 192.168.4.0/24 - DG 192.168.4.2 (Ipcop) - DNS : 192.168.4.2
Le but du labo est de segmenter plusieurs types de machines potentiellement dangereuses :
- Des machines présumées infectées devant être désinfectées (en sous interface vlan de la verte)
- Des machines publiques filaires ayant accès à Internet (DMZ ou dans un Vlan en sous interface vert)
- Des machines publiques devant être accessible via Internet (DMZ)
- Des machines de notre réseau d'entreprise (Zone Verte)
- Des machines wireless (portables) devant accéder aux ressources de notre entreprise (Zone Verte)
Tous les points énoncés ci-dessus ont été résolus par l'emploi du transfert de port et via la définition de règles adéquates de la dmz (bleu vers Vert) et via des règles d'accès à bleu.
LE PROBLEME :
=========
Le seul problème restant est l'exploitation du partage de fichier MicroSoft de la zone bleue à la zone verte uniquement pour voir les machines et leurs partages via le protocole NetBios. En effet, un portable Wireless étant par définition dangereux pour le réseau vert, le placer dans la zone bleue semble la meilleure solution mais malheureusement, IL EST INTEGRE DANS LE DOMAINE WINDOWS EXPLOITE et le déplacer l'isole forcément. De plus, j'utilise ce portable et Outlook mais dont le fichier .pst est situé sur le serveur contrôleur de domaine, ainsi que mon répertoire "Mes Documents".
Vous comprendrez donc mon problème ...
Des telnet established sont réussis sur tous les ports suivants :
- 139, 445, 389, 53, 88, 135, 1026, 123
Des telnet échoués ne sont à constater que sur les ports NetBios 137 et 138 qui pour moi sont inutilisé.
A mon sens, seul le port 139 Netbios est réellement utilisé suite à l'enregistrement du trafic d'une machine vers une autre sur le même segment.
Dans les logs d'Ipcop subsiste seul le refus d'une connexion utilisant le protocole ICMP
Adresse source : 192.168.3.8
Adresse destination : 192.168.2.253 (DC MicroSoft 2000 Natif)
Port source : ICMP
Port destination : ICMP
De temps à autre, curieusement le port 53 mais pas systématiquement, un nslookup protheus (192.168.2.253) renvoyant bien l'adresse IP et un nslookup 192.168.2.253 renvoyant bien le nom pleinement qualifié de notre DC.
Après de nombreuses recherche, j'ai trouvé sur le site de MicroSoft une explication disant ceci :
Pour qu'Active Directory fonctionne correctement à travers un pare-feu, le protocole ICMP (Internet Control Message Protocol) doit être autorisé à travers le pare-feu à partir des clients vers les contrôleurs de domaine pour que les clients puissent recevoir des informations concernant la Stratégie de groupe.
Le protocole ICMP permet de déterminer si le lien est lent ou rapide. C'est un protocole légitime qu'Active Directory utilise pour la détection de Stratégie de groupe et pour la détection de l'unité de transfert maximale (MTU, Maximum Transfer Unit). Le redirecteur Windows utilise également le protocole ICMP pour vérifier qu'une adresse IP du serveur est résolue par le service DNS avant qu'une connexion ne soit effectuée.
Si vous souhaitez réduire le trafic ICMP, vous pouvez utiliser la règle de pare-feu de l'exemple suivant :
<any> ICMP -> DC IP addr = allow
Contrairement aux couches de protocole TCP et UDP, ICMP n'a pas de numéro de port. La raison est qu'ICMP est hébergé directement par la couche IP.
Laisser passer NetBios à travers IpCop n’est donc pas une mince affaire. La difficulté réside en ces termes expliqués par MicroSoft sachant que par défaut un PC1 dans la zone bleue ne voit pas PC2 dans la zone verte ou tout autre zone d’ailleurs.
Alors, avant d'installer Block Out Traffic, existe t'il une solution permettant d'autoriser tout le dialogue ICMP ente la zone bleue et verte à l'exception de l'echo request, equo reply ?
Sinon, il semble qu'il me reste 2 autres solutions :
- Etablir un VPN de la zone Bleue vers la Verte et faire tout passer dans ce dernier
- Créer des vlans en sous interface de la zone Verte et y mettre mon portable pour éviter la zone bleue,
mais je n'aurai pas la même protection
Je suis bien entendu ouvert à toutes alternatives et propositions allant dans la même philosophie.
Si des experts d'IpCop ont des idées ?
D'avance merci
JarodOnTheNet