par shubnigourat » 10 Sep 2003 13:11
Personnellement n ayant pas accés aux logs ipcop j avais mis en place un script qui fermait les ports utilisés par MSblast pour se propager :
<BR>
<BR># ANTI MSBLAST 08/2003
<BR>
<BR>output udp 69
<BR>output tcp 135
<BR>output udp 135
<BR>output tcp 139
<BR>output udp 139
<BR>output tcp 445
<BR>output udp 445
<BR>output tcp 4444
<BR>
<BR>input udp 69
<BR>input tcp 135
<BR>input udp 135
<BR>input tcp 139
<BR>input udp 139
<BR>input tcp 445
<BR>input udp 445
<BR>input tcp 4444
<BR>
<BR>Le TCP 4444 serait un port utilisé par MSblast d apres les docs que j avais consulté sur le net avant la redaction du script.
<BR>
<BR>Si c est bien le cas, ipcop dans sa conf d origine ne protege pas de MSblast.
<BR>
<BR>Autre chose qui m inquiete :
<BR>Avec une etude plus detaillé du rc.firewall.up effectivement les port 1-1024 sont fermés au traffic externe mais qu en est il au dessus ?
<BR>Visiblement tout est ouvert.
<BR>
<BR>if [ "$RED_DEV" != "" ]; then
<BR> ipchains -A block -p tcp -i $RED_DEV -d $RED_ADDRESS/$RED_NETMASK 1024:65535 -j ACCEPT
<BR> ipchains -A block -p udp -i $RED_DEV -d $RED_ADDRESS/$RED_NETMASK 1024:65535 -j ACCEPT
<BR>fi
<BR>
<BR>Ma question :
<BR>je vais commenter ces 2 lignes.
<BR>Puis grace a l affichage detaille des log je vais observer les ports filtrés et ouvrir ce dont mes clients ont besoins au cas par cas.
<BR>La procédure est elle bonne ?
<BR>Je ne risque pas de bloquer definitivement l Internet ?
<BR>
<BR>Je m etonne de ne pas voir d avantage de FAQ, Tips, modif, add-on, post du forum sur cet aspect de la configuration d origine de Ipcop.