Nmap et ipcop 1.3.0!!!

Forum traitant de la distribution sécurisée montante nommée IP cop et basée sur la distribution Smoothwall. C'est à l'heure actuelle le forum le plus actif du site.

Modérateur: modos Ixus

Messagepar emptiness » 18 Fév 2004 02:20

Bonjour à tous, <BR>je cherche depuis quelques jours des informations pour bloquer les scans (nmap) de mon adresse ip à partir de l'extérieur. Par défaut ipcop n'a pas l'air de bloquer ca. Pour bloquer les pings c'est ok mais pas pour les scans. Et je ne fais que utiliser nmap <Adresse ip>. <BR> <BR>Je me suis mis à chercher cette solution car une personne que je connais a mis un routeur d'une compagnie X qui à l'air de bloquer ca. Car quand je fais un nmap, il me retourne rien ou bien c'est tres tres tres long, parce qu'il me donne aucune réponse. <BR> <BR>Je cherche une facon pour arrimer ca avec les règles de firewall de ipcop. <BR> <BR>En passant je trouve que Ipcop est un très bel outil. D'ailleur en tant qu'adepte de Debian, je suis très content de voir ses dérivés. <BR> <BR>Merci d'avance!!! <BR> <BR> <BR>God Of Emptiness
Avatar de l’utilisateur
emptiness
Second Maître
Second Maître
 
Messages: 33
Inscrit le: 18 Fév 2004 01:00

Messagepar JaDiuM » 18 Fév 2004 18:27

Bonjour, <BR> <BR>Pour stopper explicitement les scans de type Nmap, il faut pour cela se baser sur le Flag du packet : <BR> <BR>ce qui donne pour les quelques modes les plus connus d'Nmap <BR>iptables -N VISU_FLAGS <BR>iptables -A VISU_FLAGS -p tcp --tcp-flags ALL FIN,URG,PSH -m limit --limit 5/minute -j LOG --log-level 6 --log-prefix " SCAN NMAP INVALID " <BR>iptables -A VISU_FLAGS -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP <BR>iptables -A VISU_FLAGS -p tcp --tcp-flags SYN,RST SYN,RST -m limit --limit 5/minute -j LOG --log-level 6 --log-prefix " SYN/RST " <BR>iptables -A VISU_FLAGS -p tcp --tcp-flags SYN,RST SYN,RST -j DROP <BR>iptables -A VISU_FLAGS -p tcp --tcp-flags SYN,FIN SYN,FIN -m limit --limit 5/minute -j LOG --log-level 6 --log-prefix " SYN/FIN SCAN " <BR>iptables -A VISU_FLAGS -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP <BR>iptables -A VISU_FLAGSS -p tcp --tcp-option 64 -m limit --limit 5/minute -j LOG --log-level 6 --log-prefix " Bogus TCP FLAG 64 " <BR>iptables -A VISU_FLAGS -p tcp --tcp-option 64 -j DROP <BR>iptables -A VISU_FLAGS -p tcp --tcp-option 128 -m limit --limit 5/minute -j LOG --log-level 6 --log-prefix " Bogus TCP FLAG 128 " <BR>iptables -A VISU_FLAGS -p tcp --tcp-option 128 -j DROP <BR>iptables -A VISU_FLAGS -p tcp --tcp-flags ALL ALL -m limit --limit 5/minute -j LOG --log-level 6 --log-prefix "Merry Xmas Tree:" <BR>iptables -A VISU_FLAGS -p tcp --tcp-flags ALL ALL -j DROP <BR>iptables -A VISU_FLAGS -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -m limit --limit 5/minute -j LOG --log-level 6 --log-prefix "XMAS-PSH:" <BR>iptables -A VISU_FLAGS -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP <BR>iptables -A VISU_FLAGS -p tcp --tcp-flags ALL NONE -m limit --limit 5/minute -j LOG --log-level 6 --log-prefix "NULL_SCAN" <BR>iptables -A VISU_FLAGS -p tcp --tcp-flags ALL NONE -j DROP <BR> <BR> <BR>Pour le nombre par minute et le loglevel c'est à chacun de voir <BR> <BR> <BR> <BR>Cdt<BR><BR><font size=-2></font>
" Quand on ne sait pas où l'on va, tous les chemins mènent à nulle part." [Kissinger]
Avatar de l’utilisateur
JaDiuM
Capitaine de vaisseau
Capitaine de vaisseau
 
Messages: 334
Inscrit le: 15 Jan 2004 01:00

Messagepar tomtom » 18 Fév 2004 18:44

<!-- BBCode Quote Start --><TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-2>En réponse à:</font><HR></TD></TR><TR><TD><FONT SIZE=-2><BLOCKQUOTE> <BR>En passant je trouve que Ipcop est un très bel outil. D'ailleur en tant qu'adepte de Debian, je suis très content de voir ses dérivés. <BR></BLOCKQUOTE></FONT></TD></TR><TR><TD><HR></TD></TR></TABLE><!-- BBCode Quote End --> <BR> <BR>En passant, IPCop n'ets pas basé sur debian, mais sur une RH pour les anciennes versions et LFS plus recemment... <BR> <BR>Pour bloquer les scans, il faut effectiveemnt droper explicitement les options des paquets utilisés en general. <BR>Mais bloquer complétement les scans de ports est impossible. Ce qui est mieux, c'est de les detecter avec un IDS... <BR> <BR>t.
One hundred thousand lemmings can't be wrong...
Avatar de l’utilisateur
tomtom
Amiral
Amiral
 
Messages: 6035
Inscrit le: 26 Avr 2002 00:00
Localisation: Paris

Messagepar emptiness » 18 Fév 2004 20:11

Merci, je vérifie tous ca et j'en donne des nouvelles. J'imagine qu'il faut que je change PSCAN dans les regles de Ipcop??? <BR> <BR>Je m'avais fais dire que c'étais basé sur Debian. Il y avait de grande ressemblance. Désolé mais c'est un bel outil quand meme!!!! <BR> <BR>God of Emptiness
Avatar de l’utilisateur
emptiness
Second Maître
Second Maître
 
Messages: 33
Inscrit le: 18 Fév 2004 01:00

Messagepar nivou » 19 Fév 2004 01:34

trés intéressant cette petite discution ! <BR>je prends note de tout ça <IMG SRC="images/smiles/icon_wink.gif">
Avatar de l’utilisateur
nivou
Quartier Maître
Quartier Maître
 
Messages: 22
Inscrit le: 15 Fév 2004 01:00
Localisation: Grenoble

Messagepar emptiness » 19 Fév 2004 05:22

Salut, <BR> <BR>j'ai ajouté ces quelques lignes. En faisant mes tests, il n'y pas de changement. Quand je fais un nmap <Adresse ip>, j'obtient mon scan. Mais je me suis apercu de quelques chose. Lorsque je désactive mon forward du port 80, il ne me retourne rien. Mais lorsque je l'active c'est là qu'il me retourne son scan. <BR> <BR>Donc je continue de chercher!!! Si vous avez des conseils ou des solutions ne vous géner pas, je suis très ouvert. <IMG SRC="images/smiles/icon_help.gif"> <BR> <BR> <BR>Merci encore!!! <BR> <BR>God Of Emptiness
Avatar de l’utilisateur
emptiness
Second Maître
Second Maître
 
Messages: 33
Inscrit le: 18 Fév 2004 01:00

Messagepar tomtom » 19 Fév 2004 11:49

Le scan par defaut est un syn-scan basique, cad envoi d'un paquet sur le port recherché avec le flag Syn positionné. <BR>Comme c'est un comportement classique sur internet, c'est tres difficile à bloquer.... <BR>Avec des drops, tu es dans le cas le plus lent pour le scanneur. <BR> <BR>t.
One hundred thousand lemmings can't be wrong...
Avatar de l’utilisateur
tomtom
Amiral
Amiral
 
Messages: 6035
Inscrit le: 26 Avr 2002 00:00
Localisation: Paris

Messagepar emptiness » 19 Fév 2004 16:01

Sauf que c'est possible puisque comme je disais dans mon 1er message, il y a des routeur qui le font. Et certain routeur assez cheap. En résumé, si un routeur réussi a bloquer tout ca, pourquoi une personne normal avec un peu d'aide ne pourrais pas??? <BR> <BR> <BR>God Of Emptiness
Avatar de l’utilisateur
emptiness
Second Maître
Second Maître
 
Messages: 33
Inscrit le: 18 Fév 2004 01:00

Messagepar JaDiuM » 19 Fév 2004 16:53

bonjour, <BR> <BR>effectivement avec un port ouvert c'est plus delicat. <BR> <BR>Dans ce cas test ceci : <BR> <BR>il faut que le module CONFIG_IP_NF_TARGET_REJECT soit en Y dans ton kernel : <BR> <BR>D'abord creer la policie TREJECT: <BR> <BR>#TREJECT c'est un tcp reject <BR>iptables -t filter -A TREJECT -p tcp -j REJECT --reject-with tcp-reset <BR>iptables -t filter -A TREJECT -p udp -j REJECT --reject-with icmp-port-unreachable <BR>iptables -t filter -A TREJECT -p icmp -j DROP <BR>iptables -t filter -A TREJECT -j REJECT <BR> <BR> <BR>Puis remplacer le DROP par TREJECT dans les règles precedantes. <BR> <BR> <BR>Cdt
" Quand on ne sait pas où l'on va, tous les chemins mènent à nulle part." [Kissinger]
Avatar de l’utilisateur
JaDiuM
Capitaine de vaisseau
Capitaine de vaisseau
 
Messages: 334
Inscrit le: 15 Jan 2004 01:00

Messagepar emptiness » 19 Fév 2004 22:14

Merci!! <BR>Mais si je vérifie bien je crois que ce modules n'est pas là dans IpCop?? Est-ce que je me trompe?? <BR> <BR>Si jamais je veux installer un module de plus, est-ce que je peux le compiler à part??? <BR> <BR><IMG SRC="images/smiles/icon_help.gif"> <BR>God Of Emptiness
Avatar de l’utilisateur
emptiness
Second Maître
Second Maître
 
Messages: 33
Inscrit le: 18 Fév 2004 01:00

Messagepar La-Truffe » 20 Fév 2004 00:21

Bonjour à tous, <BR> <BR>Pour bloquer un certain nb d'attaques tq les Scan de Ports, j'ai installé au boulot des IPCop 1.3.0 sur lequel j'ai installé un Snort compilé avec le patch snortsam. En effet ce petit patch, couplé à un agent fonctionnant en background, permet de definir quelle action le système doit entreprendre lorsque qu'une attaque est détectée. Ces actions peuvent etres des logs, des envois de mail ou beaucoup plus cool l'ajout de regles iptables. <BR> <BR>Ainsi lorsque qq essaie de scanner les ports de mes Firewall, automatiquement, son adresse est "blacklistée" pendant 15 minutes et un mail est envoyé aux admins. <BR> <BR>L'inconvenient de cette methode est qu'il faut modifier les fichiers RULES de snort (regle par regle....) afin d'avoir le comportement désiré pour chaque regle. <BR> <BR> <BR> <BR>
Avatar de l’utilisateur
La-Truffe
Matelot
Matelot
 
Messages: 10
Inscrit le: 19 Fév 2004 01:00
Localisation: Nanterre

Messagepar emptiness » 20 Fév 2004 20:57

Ca peut etre pas pire. Est-ce que c'est la meme chose que Snort-Flexresp???? <BR> <BR> <BR>God Of Emptiness
Avatar de l’utilisateur
emptiness
Second Maître
Second Maître
 
Messages: 33
Inscrit le: 18 Fév 2004 01:00

Messagepar JaDiuM » 21 Fév 2004 16:03

Bonjour emptiness, <BR> <BR>Donc en résumant: <BR> <BR>Vérifis avec lsmod que le module ipt_REJECT est bien chargé, si il est présent fais comme ceci pour ton ipcop: <BR> <BR>dans tes policies rajoute: <BR> <BR> #TREJECT (rejet avec tcp reset) <BR> /sbin/iptables -N TREJECT <BR> /sbin/iptables -A TREJECT -p tcp -j REJECT --reject-with tcp-reset <BR> /sbin/iptables -A TREJECT -p udp -j REJECT --reject-with icmp-port-unreachable <BR> /sbin/iptables -A TREJECT -p icmp -j DROP <BR> /sbin/iptables -A TREJECT -j REJECT <BR> <BR>puis <BR> <BR> #CHECKSCAN (Vérification des limites par Flags avec TREJECT) <BR> /sbin/iptables -N CHECKSCAN <BR> /sbin/iptables -A CHECKSCAN -p tcp -m limit --limit 5/minute -j LOG --log-prefix "SCAN NMAP INVALID " <BR> /sbin/iptables -A CHECKSCAN -p tcp -m limit --limit 5/minute -j LOG --log-prefix "SYN/RST " <BR> /sbin/iptables -A CHECKSCAN -p tcp --tcp-flags SYN,FIN SYN,FIN -m limit --limit 3/minute -j LOG --log-prefix "SYN/FIN SCAN " <BR> /sbin/iptables -A CHECKSCAN -p tcp --tcp-option 64 -m limit --limit 2/minute -j LOG --log-prefix "Bogus TCP FLAG 64 " <BR> /sbin/iptables -A CHECKSCAN -p tcp --tcp-option 128 -m limit --limit 2/minute -j LOG --log-prefix "Bogus TCP FLAG 128 " <BR> /sbin/iptables -A CHECKSCAN -p tcp --tcp-flags ALL ALL -m limit --limit 3/minute -j LOG --log-prefix "Merry Xmas Tree: " <BR> /sbin/iptables -A CHECKSCAN -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -m limit --limit 3/minute -j LOG --log-prefix "XMAS-PSH: " <BR> /sbin/iptables -A CHECKSCAN -p tcp --tcp-flags ALL NONE -m limit --limit 3/minute -j LOG --log-prefix "NULL_SCAN " <BR> /sbin/iptables -A CHECKSCAN -j TREJECT <BR> <BR> <BR>Enfin <BR> #CHECKBAD (Spécification des Flags NMAP) <BR> /sbin/iptables -N CHECKBAD <BR> /sbin/iptables -A CHECKBAD -p tcp --tcp-flags ALL FIN,URG,PSH -j CHECKSCAN <BR> /sbin/iptables -A CHECKBAD -p tcp --tcp-flags SYN,RST SYN,RST -j CHECKSCAN <BR> /sbin/iptables -A CHECKBAD -p tcp --tcp-flags SYN,FIN SYN,FIN -j CHECKSCAN <BR> /sbin/iptables -A CHECKBAD -p tcp --tcp-option 64 -j CHECKSCAN <BR> /sbin/iptables -A CHECKBAD -p tcp --tcp-option 128 -j CHECKSCAN <BR> /sbin/iptables -A CHECKBAD -p tcp --tcp-flags ALL ALL -j CHECKSCAN <BR> /sbin/iptables -A CHECKBAD -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j CHECKSCAN <BR> /sbin/iptables -A CHECKBAD -p tcp --tcp-flags ALL NONE -j CHECKSCAN <BR> <BR> <BR> <BR>Pour finir la rêgle d'application: <BR> <BR> /sbin/iptables -A INPUT -j CHECKBAD <BR> /sbin/iptables -A FORWARD -j CHECKBAD <BR> <BR> <BR> <BR>maintenant bien veiller à l'integration dans l'existant <BR> <BR> <BR>Cdt
" Quand on ne sait pas où l'on va, tous les chemins mènent à nulle part." [Kissinger]
Avatar de l’utilisateur
JaDiuM
Capitaine de vaisseau
Capitaine de vaisseau
 
Messages: 334
Inscrit le: 15 Jan 2004 01:00

Messagepar emptiness » 23 Fév 2004 16:17

Bonjour Jadium, <BR> <BR>Premierement merci pour ces précieuses réponsse et j'ai tres hate d'essayer tout ca. <BR> <BR>Mais voilà, le module est malheureusement pas chargé. Quelqu'un a-t-il une moyen pour que je puisse charger ce module??? La source du kernel sur ipcop n'est surement pas là?? <BR>Une idée???? <BR> <BR> <IMG SRC="images/smiles/icon_help.gif"> <BR> <BR>God Of Emptiness
Avatar de l’utilisateur
emptiness
Second Maître
Second Maître
 
Messages: 33
Inscrit le: 18 Fév 2004 01:00

Messagepar tomtom » 23 Fév 2004 16:22

ca m'etonnerait qu'il ne soit pas compilé. <BR> <BR>essaye <BR>modprobe ipt_reject <BR> <BR>t.
One hundred thousand lemmings can't be wrong...
Avatar de l’utilisateur
tomtom
Amiral
Amiral
 
Messages: 6035
Inscrit le: 26 Avr 2002 00:00
Localisation: Paris

Suivant

Retour vers IPCop

Qui est en ligne ?

Utilisateur(s) parcourant actuellement ce forum : Aucun utilisateur inscrit et 1 invité

cron