Fedora-Fr - Communauté francophone Fedora - Linux

Communauté francophone des utilisateurs de la distribution Linux Fedora.

  

Dernière news : Fedora 34 n'est plus maintenu

#51 15/02/2021 17:29:53

nouvo09
Accro à Fedo !
Lieu : Paris
Inscription : 22/09/2005
Messages : 23 698

Re : tentative d'intrusion

Et si le pc que tu veux joindre est le tien, tu peux facilement attribuer à ssh le port 61897 qu'aucun robot ne va jamais tester. Et surtout désactiver la réponse au ping.

Pour le reste il faut considérer que la fibre se développe très vite et que trouver un routeur compatible dans le commerce est un peu illusoire.


C'est pas parce que c'est difficile qu'on n'ose pas,
c'est parce qu'on ose pas que c'est difficile !

Hors ligne

#52 15/02/2021 18:46:16

thierryR
Membre
Lieu : Chalons en Champagne
Inscription : 31/01/2011
Messages : 1 883

Re : tentative d'intrusion

Je pensais une chose impossible: SSH ne sert que pour la prise en main à distance et les sauvegardes distantes elles aussi. Ce service permanent ne sert pas beaucoup. N'y aurait-il pas un moyen de démarrer SSH à la demande suivant un appel venant de l'intérieur (PC) ou de l'extérieur (Internet). En dehors du temps le port 22 resterait fermé.


201119024340877569.gifChalons en Champagne: Au nord, un peu avant la banquise (Ah ben non... Elle a fondu)
Kernel: 5.17.4-200.fc35.x86_64 bits: 64 Desktop: KDE Plasma 5.22.4
Type: Desktop Mobo: ASRock model: X470 Gaming-ITX/ac  UEFI: CPU: Topology: 8-Core model: AMD Ryzen 7 2700X bits: 64 type: MT MCP L2 cache: 4096 KiB

Hors ligne

#53 15/02/2021 18:48:43

thierryR
Membre
Lieu : Chalons en Champagne
Inscription : 31/01/2011
Messages : 1 883

Re : tentative d'intrusion

nouvo09 a écrit :

Et si le pc que tu veux joindre est le tien, tu peux facilement attribuer à ssh le port 61897 qu'aucun robot ne va jamais tester. Et surtout désactiver la réponse au ping.

Pour le reste il faut considérer que la fibre se développe très vite et que trouver un routeur compatible dans le commerce est un peu illusoire.

Ceci veut dire qu'il faut aussi paramétrer SelLinux et Firewalld ?

semanage port -l | grep ssh
ValueError: La stratégie SELinux n’est pas gérée ou la base n’est pas accessible.

Pour le routeur il faudrait bien sur un gigabit. La fibre s'arrête au bout de la jarretière. Le LAN reste en cuivre.

Dernière modification par thierryR (15/02/2021 18:58:30)


201119024340877569.gifChalons en Champagne: Au nord, un peu avant la banquise (Ah ben non... Elle a fondu)
Kernel: 5.17.4-200.fc35.x86_64 bits: 64 Desktop: KDE Plasma 5.22.4
Type: Desktop Mobo: ASRock model: X470 Gaming-ITX/ac  UEFI: CPU: Topology: 8-Core model: AMD Ryzen 7 2700X bits: 64 type: MT MCP L2 cache: 4096 KiB

Hors ligne

#54 15/02/2021 21:30:22

nouvo09
Accro à Fedo !
Lieu : Paris
Inscription : 22/09/2005
Messages : 23 698

Re : tentative d'intrusion

Pour le routeur il faudrait bien sur un gigabit. La fibre s'arrête au bout de la jarretière.

et quid du protocole de connexion ? tu le connais ?


C'est pas parce que c'est difficile qu'on n'ose pas,
c'est parce qu'on ose pas que c'est difficile !

Hors ligne

#55 15/02/2021 21:36:50

Nicosss
Rédacteur Wiki
Rédacteur Wiki
Lieu : Isère
Inscription : 05/03/2007
Messages : 7 438
Site Web

Re : tentative d'intrusion

Oui pour les 2.

D'ailleurs ta commande est à lancer avec sudo pour avoir un retour.

Rien ne t'empêche d'avoir du 1 Gigabit en Ethernet avec le cuivre. Certaines Box peuvent être passées en bridge et ne font office que de modem du coup.


F36_64 Gnome-Shell - GA-990FXA-UD3 - Phenom II X6 1100T - NH-D14 - Ati HD 5750 Fanless - 16Go RAM /&/ F36_64 Gnome-Shell - Toshiba Satellite C660D-19X - 8Go RAM
F36_64 - ASRock 960GC-GS FX - AMD FX(tm)-8300 - 16Go RAM

Hors ligne

#56 16/02/2021 10:56:04

thierryR
Membre
Lieu : Chalons en Champagne
Inscription : 31/01/2011
Messages : 1 883

Re : tentative d'intrusion

Nicosss a écrit :

Rien ne t'empêche d'avoir du 1 Gigabit en Ethernet avec le cuivre. Certaines Box peuvent être passées en bridge et ne font office que de modem du coup.

Tu parles de l'IPv6 je pense. (free)


201119024340877569.gifChalons en Champagne: Au nord, un peu avant la banquise (Ah ben non... Elle a fondu)
Kernel: 5.17.4-200.fc35.x86_64 bits: 64 Desktop: KDE Plasma 5.22.4
Type: Desktop Mobo: ASRock model: X470 Gaming-ITX/ac  UEFI: CPU: Topology: 8-Core model: AMD Ryzen 7 2700X bits: 64 type: MT MCP L2 cache: 4096 KiB

Hors ligne

#57 16/02/2021 11:07:15

thierryR
Membre
Lieu : Chalons en Champagne
Inscription : 31/01/2011
Messages : 1 883

Re : tentative d'intrusion

J'aime bien l'idée de @nouvo09. Donc pour désactiver le ping il faut dans  "/etc/sysctl.conf" dans /etc/sysctl.d/ping.conf ajouter

net.ipv4.conf.icmp_echo_ignore_all = 1

recharger "sysctl"

sysctl -p

J'espère ne pas me tromper, mais parfois c'est chi... car le ping a son utilité. Dans l'idéal il faudrait un ping interne au LAN, et qui ne sorte pas sur internet, mais ça, je crois que ce n'est pas encore inventé.


201119024340877569.gifChalons en Champagne: Au nord, un peu avant la banquise (Ah ben non... Elle a fondu)
Kernel: 5.17.4-200.fc35.x86_64 bits: 64 Desktop: KDE Plasma 5.22.4
Type: Desktop Mobo: ASRock model: X470 Gaming-ITX/ac  UEFI: CPU: Topology: 8-Core model: AMD Ryzen 7 2700X bits: 64 type: MT MCP L2 cache: 4096 KiB

Hors ligne

#58 16/02/2021 11:53:59

philippe_PMA
Membre
Inscription : 06/03/2006
Messages : 2 031

Re : tentative d'intrusion

thierryR a écrit :

... Ce service permanent ne sert pas beaucoup. N'y aurait-il pas un moyen de démarrer SSH à la demande suivant un appel venant de l'intérieur (PC) ou de l'extérieur (Internet). En dehors du temps le port 22 resterait fermé.

https://fr.wikipedia.org/wiki/Port_knocking


Gigabyte Z77-D3H+core i5 3550+8Go DDR3-12800 (1333MHz) / ASUS P5B+Quad core Q9550+CG ASUS X1950 PRO+8Go DDR2-5300 (667MHz).
Boitier Antec remote fusion black+ASUS P5Q-EM+core 2 duo 6600+Intel GMA X4500HD+2Go DDR2-5300 (667MHz).
ASUS EeePC 1005PE, CPU atom N450, 2Go SoDIMM DDR2-5300 (667MHz).

Hors ligne

#59 16/02/2021 14:07:23

Nicosss
Rédacteur Wiki
Rédacteur Wiki
Lieu : Isère
Inscription : 05/03/2007
Messages : 7 438
Site Web

Re : tentative d'intrusion

thierryR a écrit :
Nicosss a écrit :

Rien ne t'empêche d'avoir du 1 Gigabit en Ethernet avec le cuivre. Certaines Box peuvent être passées en bridge et ne font office que de modem du coup.

Tu parles de l'IPv6 je pense. (free)

Non pas du tout, juste que ta Box n'assume que la fonction modem et rien d'autre.


F36_64 Gnome-Shell - GA-990FXA-UD3 - Phenom II X6 1100T - NH-D14 - Ati HD 5750 Fanless - 16Go RAM /&/ F36_64 Gnome-Shell - Toshiba Satellite C660D-19X - 8Go RAM
F36_64 - ASRock 960GC-GS FX - AMD FX(tm)-8300 - 16Go RAM

Hors ligne

#60 16/02/2021 15:01:46

thierryR
Membre
Lieu : Chalons en Champagne
Inscription : 31/01/2011
Messages : 1 883

Re : tentative d'intrusion

C'est très intéressant le port knocking https://www.linuxtricks.fr/wiki/iptable … ouvrir-ssh
Faudrait déjà que j'essaie sur mon LAN avant d'aller plus loin, mais ça répond bien à mon idée.
C'est encore un élément de sécurité supplémentaire. Merci Philippe.


EDIT: On pourrait pas faire un système ou iptable reconnait la clé RSA de SSH pour ouvrir le port ?

Dernière modification par thierryR (16/02/2021 16:19:08)


201119024340877569.gifChalons en Champagne: Au nord, un peu avant la banquise (Ah ben non... Elle a fondu)
Kernel: 5.17.4-200.fc35.x86_64 bits: 64 Desktop: KDE Plasma 5.22.4
Type: Desktop Mobo: ASRock model: X470 Gaming-ITX/ac  UEFI: CPU: Topology: 8-Core model: AMD Ryzen 7 2700X bits: 64 type: MT MCP L2 cache: 4096 KiB

Hors ligne

#61 16/02/2021 16:38:43

philippe_PMA
Membre
Inscription : 06/03/2006
Messages : 2 031

Re : tentative d'intrusion

Un truc classique et d'utiliser un autre port que le port 22 pour SSH.
Non pas que ça protège en soit mais ce port sera moins scanné. Bien sûr si tu prends le port 80 ou 443, ça va continuer à scanner à fond.


Gigabyte Z77-D3H+core i5 3550+8Go DDR3-12800 (1333MHz) / ASUS P5B+Quad core Q9550+CG ASUS X1950 PRO+8Go DDR2-5300 (667MHz).
Boitier Antec remote fusion black+ASUS P5Q-EM+core 2 duo 6600+Intel GMA X4500HD+2Go DDR2-5300 (667MHz).
ASUS EeePC 1005PE, CPU atom N450, 2Go SoDIMM DDR2-5300 (667MHz).

Hors ligne

#62 16/02/2021 16:41:43

philippe_PMA
Membre
Inscription : 06/03/2006
Messages : 2 031

Re : tentative d'intrusion

Autre point, si tu utilises SSH toujours à partir des mêmes PC, tu peux filtrer au niveau iptables pour n'accepter les connexions sur ton port SSH que pour les couples d'adresses MAC/IP auquels tu t'attends.

Vu que tu n'es une banque ou le FBI, ça devrait éloigner vite fait tout les scans qui y vont au hasard et les autres ne devraient pas s'intéresser à toi

Dernière modification par philippe_PMA (16/02/2021 16:43:16)


Gigabyte Z77-D3H+core i5 3550+8Go DDR3-12800 (1333MHz) / ASUS P5B+Quad core Q9550+CG ASUS X1950 PRO+8Go DDR2-5300 (667MHz).
Boitier Antec remote fusion black+ASUS P5Q-EM+core 2 duo 6600+Intel GMA X4500HD+2Go DDR2-5300 (667MHz).
ASUS EeePC 1005PE, CPU atom N450, 2Go SoDIMM DDR2-5300 (667MHz).

Hors ligne

#63 16/02/2021 18:29:56

thierryR
Membre
Lieu : Chalons en Champagne
Inscription : 31/01/2011
Messages : 1 883

Re : tentative d'intrusion

En fait j'accède souvent depuis des liaisons 4G, où les opérateurs ont des adresses privées, donc très changeantes. L'association MAC/IP ne peut pas fonctionner dans ce cas. Par contre ce sont toujours les mêmes appareils qui travaillent, donc l'utilisation d'une clé RSA ou autre est possible. Ce système existe sur SSH et je me demande s'il serait possible de reporter la même chose sur iptable ? En même temps je ne voudrais pas réinventer la roue, si ça existe déjà.


201119024340877569.gifChalons en Champagne: Au nord, un peu avant la banquise (Ah ben non... Elle a fondu)
Kernel: 5.17.4-200.fc35.x86_64 bits: 64 Desktop: KDE Plasma 5.22.4
Type: Desktop Mobo: ASRock model: X470 Gaming-ITX/ac  UEFI: CPU: Topology: 8-Core model: AMD Ryzen 7 2700X bits: 64 type: MT MCP L2 cache: 4096 KiB

Hors ligne

#64 16/02/2021 19:20:24

fgland
Rédacteur Wiki
Rédacteur Wiki
Lieu : Lituanie
Inscription : 09/08/2004
Messages : 3 611

Re : tentative d'intrusion

thierryR a écrit :

Je pensais une chose impossible: SSH ne sert que pour la prise en main à distance et les sauvegardes distantes elles aussi. Ce service permanent ne sert pas beaucoup. N'y aurait-il pas un moyen de démarrer SSH à la demande suivant un appel venant de l'intérieur (PC) ou de l'extérieur (Internet). En dehors du temps le port 22 resterait fermé.

je n'avais pas suivi ce post...
une piste si tu fais un peu de php ou autre scripting web, tu peux accéder à une page avec des paramètres récupérés par le script. S'ils sont bons, une modification d'un fichier surveillé par inotify permettra la fermeture et l'ouverture du port avec systemctl enebal/disable ssdh systemctl start/stop sshd
Utilises-tu iptables ou networmanager ? le script 'Knock Knock Knock' devra être converti dans le deuxième cas
Gérard

Dernière modification par fgland (16/02/2021 20:19:29)


F36, Kde/plasma (X11), ASUSTeK M5A78L-M/USB3, AMD FX-6300, NVIDIA GM107 [GeForce GTX 750 Ti], 8Go de mémoire

Hors ligne

#65 16/02/2021 19:54:15

Nicosss
Rédacteur Wiki
Rédacteur Wiki
Lieu : Isère
Inscription : 05/03/2007
Messages : 7 438
Site Web

Re : tentative d'intrusion

fgland a écrit :

Utilises-tu iptables ou networmanager ?

Hum, iptables ou firewald ? network ou NetworkManager ?


F36_64 Gnome-Shell - GA-990FXA-UD3 - Phenom II X6 1100T - NH-D14 - Ati HD 5750 Fanless - 16Go RAM /&/ F36_64 Gnome-Shell - Toshiba Satellite C660D-19X - 8Go RAM
F36_64 - ASRock 960GC-GS FX - AMD FX(tm)-8300 - 16Go RAM

Hors ligne

#66 16/02/2021 19:57:49

thierryR
Membre
Lieu : Chalons en Champagne
Inscription : 31/01/2011
Messages : 1 883

Re : tentative d'intrusion

C'est justement ce que je travaille. Sur fedora 33 on utilise volontiers firewalld https://www.it-connect.fr/centos-7-util … firewalld/ ce qui doit changer de ce qui se trouve sur la page d'Adrien: https://www.linuxtricks.fr/wiki/iptable … ouvrir-ssh. N'étant pas familier de ces commandes, je commence à planer sérieusement. En plus tu me parles d'y ajouter un script PHP... Je veux bien, je connais ce langage, mais je ne visualise pas bien ton idée.
Comment firewalld pourrait aller chercher un script PHP et agir en conséquence ?

Enfin pour répondre à ta question, je vois que firewalld et iptable sont tous les deux actifs. Pourquoi 2 systemes ? L'un serait-il une surcouche de l'autre ? A part complexifier la chose, je me demande ou ça mène tout ça!
Comme tu le vois, j'ai bien des choses à apprendre.


201119024340877569.gifChalons en Champagne: Au nord, un peu avant la banquise (Ah ben non... Elle a fondu)
Kernel: 5.17.4-200.fc35.x86_64 bits: 64 Desktop: KDE Plasma 5.22.4
Type: Desktop Mobo: ASRock model: X470 Gaming-ITX/ac  UEFI: CPU: Topology: 8-Core model: AMD Ryzen 7 2700X bits: 64 type: MT MCP L2 cache: 4096 KiB

Hors ligne

#67 16/02/2021 20:22:56

fgland
Rédacteur Wiki
Rédacteur Wiki
Lieu : Lituanie
Inscription : 09/08/2004
Messages : 3 611

Re : tentative d'intrusion

Nicosss a écrit :
fgland a écrit :

Utilises-tu iptables ou networmanager ?

Hum, iptables ou firewald ? network ou NetworkManager ?

évidemment iptables firewald
quand on va trop vite, j'ai aussi corrigé en start/stop
en cas de problème redémarrer la machine mais cela veut dire que sur un poste perso, il faudrait que sshd soit disable au démarrage alors que sur un serveur distant pro(qui ne redémarre jamais il devra être enable et un redémarrage par l'interface de gestion).


F36, Kde/plasma (X11), ASUSTeK M5A78L-M/USB3, AMD FX-6300, NVIDIA GM107 [GeForce GTX 750 Ti], 8Go de mémoire

Hors ligne

#68 16/02/2021 20:29:40

thierryR
Membre
Lieu : Chalons en Champagne
Inscription : 31/01/2011
Messages : 1 883

Re : tentative d'intrusion

T'inquiète pas Gérard, j'avais traduis. (Mais bien écrire pour la postérité, c'est important aussi)


201119024340877569.gifChalons en Champagne: Au nord, un peu avant la banquise (Ah ben non... Elle a fondu)
Kernel: 5.17.4-200.fc35.x86_64 bits: 64 Desktop: KDE Plasma 5.22.4
Type: Desktop Mobo: ASRock model: X470 Gaming-ITX/ac  UEFI: CPU: Topology: 8-Core model: AMD Ryzen 7 2700X bits: 64 type: MT MCP L2 cache: 4096 KiB

Hors ligne

#69 16/02/2021 20:37:08

thierryR
Membre
Lieu : Chalons en Champagne
Inscription : 31/01/2011
Messages : 1 883

Re : tentative d'intrusion

(Plus de bouton pour modifier , remonter, ... sur le thread)


201119024340877569.gifChalons en Champagne: Au nord, un peu avant la banquise (Ah ben non... Elle a fondu)
Kernel: 5.17.4-200.fc35.x86_64 bits: 64 Desktop: KDE Plasma 5.22.4
Type: Desktop Mobo: ASRock model: X470 Gaming-ITX/ac  UEFI: CPU: Topology: 8-Core model: AMD Ryzen 7 2700X bits: 64 type: MT MCP L2 cache: 4096 KiB

Hors ligne

#70 16/02/2021 20:45:47

Nicosss
Rédacteur Wiki
Rédacteur Wiki
Lieu : Isère
Inscription : 05/03/2007
Messages : 7 438
Site Web

Re : tentative d'intrusion

@thierryR , te voilà une petite explication en image et sinon tu as le texte avec https://firewalld.org/2018/07/nftables-backend wink


F36_64 Gnome-Shell - GA-990FXA-UD3 - Phenom II X6 1100T - NH-D14 - Ati HD 5750 Fanless - 16Go RAM /&/ F36_64 Gnome-Shell - Toshiba Satellite C660D-19X - 8Go RAM
F36_64 - ASRock 960GC-GS FX - AMD FX(tm)-8300 - 16Go RAM

Hors ligne

#71 16/02/2021 21:17:33

fgland
Rédacteur Wiki
Rédacteur Wiki
Lieu : Lituanie
Inscription : 09/08/2004
Messages : 3 611

Re : tentative d'intrusion

thierryR a écrit :

C'est justement ce que je travaille. Sur fedora 33 on utilise volontiers firewalld https://www.it-connect.fr/centos-7-util … firewalld/ ce qui doit changer de ce qui se trouve sur la page d'Adrien: https://www.linuxtricks.fr/wiki/iptable … ouvrir-ssh. N'étant pas familier de ces commandes, je commence à planer sérieusement. En plus tu me parles d'y ajouter un script PHP... Je veux bien, je connais ce langage, mais je ne visualise pas bien ton idée.
Comment firewalld pourrait aller chercher un script PHP et agir en conséquence ?

parmis les multiples façons...
accéder  à une page non répertoriée donc inaccessible si on ne la connait pas, elle contient un champ de saisie
pour reprendre l'idée du toc toc
avec un traitement coté client
avec jquery, on écrit la valeur saisie dans un champ caché de la page, on le fait trois fois en concaténant les valeurs puis on affiche un bouton qui envoie au serveur la totalité
Possibilité de gérer le temps de saisie
on peut supposer un code ouverture et un code fermeture
si c'est bon on écrit l'heure (ou autre chose) dans un fichier ouverture ou fermeture
ces fichiers sont surveillés par incron qui quand il est modifié exécute la commande voulue.

fait une recherche sur incron pour avoir les commandes, il ne semble pas y avoir de page man

Enfin pour répondre à ta question, je vois que firewalld et iptable sont tous les deux actifs. Pourquoi 2 systemes ? L'un serait-il une surcouche de l'autre ? A part complexifier la chose, je me demande ou ça mène tout ça!
Comme tu le vois, j'ai bien des choses à apprendre.

Je n'ai pas de service iptable actif, comment le vois-tu ?
en gros iptables est statique, firewalld dynamique.


F36, Kde/plasma (X11), ASUSTeK M5A78L-M/USB3, AMD FX-6300, NVIDIA GM107 [GeForce GTX 750 Ti], 8Go de mémoire

Hors ligne

#72 17/02/2021 00:09:06

thierryR
Membre
Lieu : Chalons en Champagne
Inscription : 31/01/2011
Messages : 1 883

Re : tentative d'intrusion

J'ai peur de ne pas être à la hauteur. C'est pointu.
L'idée d'apporter une clé pour ouvrir un port puis ensuite entrer en SSH est super bien. Je viens de lire un article : La quatrième phase de Schwab  Va falloir renforcer très rapidement les protections. Je me sens bien désemparé la dedans.


201119024340877569.gifChalons en Champagne: Au nord, un peu avant la banquise (Ah ben non... Elle a fondu)
Kernel: 5.17.4-200.fc35.x86_64 bits: 64 Desktop: KDE Plasma 5.22.4
Type: Desktop Mobo: ASRock model: X470 Gaming-ITX/ac  UEFI: CPU: Topology: 8-Core model: AMD Ryzen 7 2700X bits: 64 type: MT MCP L2 cache: 4096 KiB

Hors ligne

#73 17/02/2021 00:17:30

thierryR
Membre
Lieu : Chalons en Champagne
Inscription : 31/01/2011
Messages : 1 883

Re : tentative d'intrusion

fgland a écrit :

Je n'ai pas de service iptable actif, comment le vois-tu ?
en gros iptables est statique, firewalld dynamique.

Tout fonctionne chez moi:

sudo iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
LIBVIRT_INP  all  --  anywhere             anywhere            

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         
LIBVIRT_FWX  all  --  anywhere             anywhere            
LIBVIRT_FWI  all  --  anywhere             anywhere            
LIBVIRT_FWO  all  --  anywhere             anywhere            

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination         
LIBVIRT_OUT  all  --  anywhere             anywhere            

Chain LIBVIRT_FWI (1 references)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             192.168.122.0/24     ctstate RELATED,ESTABLISHED
REJECT     all  --  anywhere             anywhere             reject-with icmp-port-unreachable

Chain LIBVIRT_FWO (1 references)
target     prot opt source               destination         
ACCEPT     all  --  192.168.122.0/24     anywhere            
REJECT     all  --  anywhere             anywhere             reject-with icmp-port-unreachable

Chain LIBVIRT_FWX (1 references)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere            

Chain LIBVIRT_INP (1 references)
target     prot opt source               destination         
ACCEPT     udp  --  anywhere             anywhere             udp dpt:domain
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:domain
ACCEPT     udp  --  anywhere             anywhere             udp dpt:bootps
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:bootps

Chain LIBVIRT_OUT (1 references)
target     prot opt source               destination         
ACCEPT     udp  --  anywhere             anywhere             udp dpt:domain
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:domain
ACCEPT     udp  --  anywhere             anywhere             udp dpt:bootpc
ACCEPT     tcp  --  anywhere             anywhere             tcp dpt:bootpc
sudo  firewall-cmd --state
running
sudo firewall-cmd --get-services
RH-Satellite-6 amanda-client amanda-k5-client amqp amqps apcupsd audit bacula bacula-client bb bgp bitcoin bitcoin-rpc bitcoin-testnet bitcoin-testnet-rpc bittorrent-lsd ceph ceph-mon cfengine cockpit condor-collector ctdb dhcp dhcpv6 dhcpv6-client distcc dns dns-over-tls docker-registry docker-swarm dropbox-lansync elasticsearch etcd-client etcd-server finger freeipa-4 freeipa-ldap freeipa-ldaps freeipa-replication freeipa-trust ftp ganglia-client ganglia-master git grafana gre high-availability http https imap imaps ipp ipp-client ipsec irc ircs iscsi-target isns jenkins kadmin kdeconnect kerberos kibana klogin kpasswd kprop kshell kube-apiserver ldap ldaps libvirt libvirt-tls lightning-network llmnr managesieve matrix mdns memcache minidlna mongodb mosh mountd mqtt mqtt-tls ms-wbt mssql murmur mysql nfs nfs3 nmea-0183 nrpe ntp nut openvpn ovirt-imageio ovirt-storageconsole ovirt-vmconsole plex pmcd pmproxy pmwebapi pmwebapis pop3 pop3s postgresql privoxy prometheus proxy-dhcp ptp pulseaudio puppetmaster quassel radius rdp redis redis-sentinel rpc-bind rsh rsyncd rtsp salt-master samba samba-client samba-dc sane sip sips slp smtp smtp-submission smtps snmp snmptrap spideroak-lansync spotify-sync squid ssdp ssh steam-streaming svdrp svn syncthing syncthing-gui synergy syslog syslog-tls telnet tentacle tftp tftp-client tile38 tinc tor-socks transmission-client upnp-client vdsm vnc-server wbem-http wbem-https wsman wsmans xdmcp xmpp-bosh xmpp-client xmpp-local xmpp-server zabbix-agent zabbix-server

Le lien entre les 2

III. Le service firewalld

Le service firewalld est un des nombreux services de la nouvelle architecture SystemD adossée au type dbus fournissant les éléments suivants:

    une applet
    une interface graphique
    une interface en ligne de commande
    une interface D-Bus

Ce service est lui-même un moyen de dialogue entre le module netfilter du noyau linux et ses modules complémentaires. Ainsi, en interne, on peut manipuler les différentes commandes mentionnées précédemment, c’est-à-dire :

    iptables
    ip6tables
    ebtables

Dernière modification par thierryR (17/02/2021 00:20:30)


201119024340877569.gifChalons en Champagne: Au nord, un peu avant la banquise (Ah ben non... Elle a fondu)
Kernel: 5.17.4-200.fc35.x86_64 bits: 64 Desktop: KDE Plasma 5.22.4
Type: Desktop Mobo: ASRock model: X470 Gaming-ITX/ac  UEFI: CPU: Topology: 8-Core model: AMD Ryzen 7 2700X bits: 64 type: MT MCP L2 cache: 4096 KiB

Hors ligne

#74 17/02/2021 09:33:23

fgland
Rédacteur Wiki
Rédacteur Wiki
Lieu : Lituanie
Inscription : 09/08/2004
Messages : 3 611

Re : tentative d'intrusion

iptables n'est pas un 'service'  on ne peut donc pas dire qu'il est lancé !
Le terme iptables est ambiguë car il désigne le programme associé à netfilter pour la gestion des règles de celui-ci mais est souvent employé pour désigner le firewall lui-même.
Voir par exemple :
https://doc.fedora-fr.org/wiki/Parefeu_-_firewall
https://doc.fedora-fr.org/wiki/Parefeu_ … -_iptables
Avec l'utilisation de firewalld, on peut utiliser la commande iptables pour lister les rêgles mais pas pour les créér oui modifier, il faut passer par firewall-cmd.
https://doc.fedora-fr.org/wiki/Parefeu_ … _FirewallD
mais il me semble que l'avertissement de cette page est trompeur puisque firewallD ne remplace pas iptables mais le gère. Avis au spécialiste.

Ma proposition du 'toc toc' est théorique mais cela me donne envie de la tester, et si cela marche je pourrais donner le retour...

Gérard


F36, Kde/plasma (X11), ASUSTeK M5A78L-M/USB3, AMD FX-6300, NVIDIA GM107 [GeForce GTX 750 Ti], 8Go de mémoire

Hors ligne

#75 17/02/2021 19:41:24

thierryR
Membre
Lieu : Chalons en Champagne
Inscription : 31/01/2011
Messages : 1 883

Re : tentative d'intrusion

Ce serait super Gérard, car je me sens dépassé tout en étant super intéressé.   Pour la forme tu peux faire un script "toc toc" mais c'est "knock knock" en réalité. Je ne sais pas si le travail d'Adrien pourrait t'aider. https://www.linuxtricks.fr/wiki/iptable … ouvrir-ssh


201119024340877569.gifChalons en Champagne: Au nord, un peu avant la banquise (Ah ben non... Elle a fondu)
Kernel: 5.17.4-200.fc35.x86_64 bits: 64 Desktop: KDE Plasma 5.22.4
Type: Desktop Mobo: ASRock model: X470 Gaming-ITX/ac  UEFI: CPU: Topology: 8-Core model: AMD Ryzen 7 2700X bits: 64 type: MT MCP L2 cache: 4096 KiB

Hors ligne

Pied de page des forums