par tomtom » 14 Mai 2003 13:09
<!-- BBCode Quote Start --><TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-2>En réponse à:</font><HR></TD></TR><TR><TD><FONT SIZE=-2><BLOCKQUOTE>
<BR>Le 2003-05-14 12:43, stardust a écrit:
<BR>
<BR>Bonjour,
<BR>
<BR>Je teste actuellement Interscan Virus Wall 3.8 sur une SME 5.6 Update 3,
<BR>
<BR>J'intercepte les requêtes LAN vers le port 21 et je les redirige par exemple sur le port localhost 8021 (mon port d'écoute iscanftp).
<BR>
<BR>
<BR>Ok à partir du LAN puisque l'enchaînement des connexions se fait ainsi :
<BR>
<BR>1) Requête d'un client du LAN vers le port 21 d'un serveur FTP --> chaîne PREROUTING de la table nat d'iptables --> port 8021 de mon serveur SME.
<BR>2) Requête d'Ipscanftp vers le port 21 du serveur FTP visé--> chaîne OUTPUT de la table nat d'iptables(aucune action de redirection et ACCEPT par défaut) --> port 21 du serveur FTP visé.
<BR>OK
<BR>
<BR>Mais voila, je souhaite aussi que les FTP initialisés à partir de la console ou d'un accès SSH soient analysés.
<BR>
<BR>Je suis donc obligé de créer une entrée pour intercepter les requêtes vers le port 21 dans la chaîne OUTPUT de la table nat d'iptables.
<BR>
<BR>Et là l'enchaînement des connexions se fait ainsi :
<BR>
<BR>1) Requête à partir de la console vers le port 21 d'un serveur FTP--> chaîne OUTPUT de la table nat d'iptables --> port 8021 de mon serveur SME.
<BR>2) Requête d'Ipscanftp vers le port 21 du serveur FTP visé --> chaîne OUTPUT de la table nat d'iptables --> port 8021 de mon serveur SME.
<BR>
<BR>L'on constate que c'est le serpent qui se mord la queue.
<BR>
<BR>J'ai regardé si l'utilisateur des 2 sessions était différents (malheureusement NON).
<BR>
<BR>Quelqu'un à t'il une idée ? <IMG SRC="images/smiles/icon_biggrin.gif"> <IMG SRC="images/smiles/icon_help.gif">
<BR></BLOCKQUOTE></FONT></TD></TR><TR><TD><HR></TD></TR></TABLE><!-- BBCode Quote End -->
<BR>
<BR>
<BR>Une option du module owner doit te permettre de t'en sortir :
<BR>
<BR>c'est l'option --pid-owner
<BR>
<BR>
<BR>Tu peux l'utiliser ainsi :
<BR>
<BR>iptables -t nat -A OUTPUT -m owner --pid-owner pid_du_interscan -j ACCEPT
<BR>
<BR>a placer evidemment avant ta regle de redirect vers localhost 8021 !
<BR>
<BR>Sinon, tu rajoutes juste à ta règle existante :
<BR>
<BR>-m owner --pidowner ! pid_interscan.
<BR>
<BR>
<BR>
<BR>Bon, le difficulté c'est qu'il va falloir verifier ddeja que le module owner est installé, et ensuite que le paquet matche bien avec le process (c'est experimental !).
<BR>
<BR>Enfin, il va falloir recuperer le pid de interscan au moment de la creation de la règle, et donc qu'il soit lancé avent le script de règles...
<BR>
<BR>C'est jouable !
<BR>
<BR>Courage
<BR>
<BR>Tom
One hundred thousand lemmings can't be wrong...