par everest » 29 Août 2003 12:01
<!-- BBCode Quote Start --><TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-2>En réponse à:</font><HR></TD></TR><TR><TD><FONT SIZE=-2><BLOCKQUOTE>
<BR>Le 2003-08-29 11:55, tomtom a écrit:
<BR>ALors dans l'ordre.. Du IP Spoofing, c'est toute operation qui consiste à modifier dans les paquets ip les adresses sources et/ou destination. Cela peut avoir plusieurs objectif, franchir un firewall en est un.
<BR>
<BR>Sous shorewall je ne sais pas bien faire les règles. Attention, Snort detecte l'attaque, il est tout à fait possible que le firewall ait bloqué les paquets quand même, cela ne veut pas dire du tout que les paquets soient passés !
<BR>
<BR>Les règles consistent à rejeter les paquets arrivant sur l'interface externe et utilisant une ip interdite comme ip source et/ou destination (ip privée, ip de loopback, ip mlticast/broadcast (surtout comme source !) ... )
<BR>
<BR>Voila, encore une fois, même s'il n'y a pas de règle exeplicite pour bloquer ça, il y a de grandes chances que tu ne sois pas vulnerable, car souvent les règles netfilter sont basées sur des interfaces plutot que des ip, donc ces paquets seraient surement rejetés de toutes façon. Tu dois pouvoir voir ça si tes règles sont correctes dans les logs (/var/log/messages.log ou kernel.log)
<BR>
<BR>
<BR>T.
<BR>
<BR></BLOCKQUOTE></FONT></TD></TR><TR><TD><HR></TD></TR></TABLE><!-- BBCode Quote End -->
<BR>
<BR>Merci pour les infos....je vais me pencher sur la chose <IMG SRC="images/smiles/icon_smile.gif">
C'est en forgeant...qu'on devient forgeron !