#1 Le 28/02/2015, à 23:46
- somare
Sécuriser mon réseau avec iptables
Bonjour à tous,
Je souhaite sécuriser mon réseau avec iptables parce que en me servant d'iftop je me suis aperçu d'un sacré trafic en tapant cette ligne de commande:
$ iftop -np
Alors pouvez vous m'aider à sécuriser mon réseau, j'ai trouvé un certain nombre de règles à effectuer que je vous met plus bas dites moi ce que vous en pensez:
# Interdire toute connexion entrante et sortante
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
# Autoriser RELATED et ESTABLISHED
# Tuer INVALID
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -m state --state INVALID -j DROP
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state INVALID -j DROP
# Laisser certains types ICMP
iptables -A INPUT -p icmp --icmp-type destination-unreachable -j ACCEPT
iptables -A INPUT -p icmp --icmp-type source-quench -j ACCEPT
iptables -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT
iptables -A INPUT -p icmp --icmp-type parameter-problem -j ACCEPT
#iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
# SSH In
iptables -A INPUT -p tcp --dport 2222 -j ACCEPT
# DNS In/Out
# T'as un serveur DNS ?
# Sinon t'as besoin que de Out
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
# NTP Out
iptables -A OUTPUT -p udp --dport 123 -j ACCEPT
# C'est poli de permettre aux autres d'interroger ton serveur
iptables -A INPUT -p udp --dport 123 -j ACCEPT
# HTTP + HTTPS In
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -p tcp --dport 8443 -j ACCEPT
# FTP In
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
# Mail SMTP:25 bidirectionnel
iptables -A INPUT -p tcp --dport 25 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 25 -j ACCEPT
# Mail POP3:110
iptables -A INPUT -p tcp --dport 110 -j ACCEPT
# Mail IMAP:143
iptables -A INPUT -p tcp --dport 143 -j ACCEPT
# Mail POP3S:995
iptables -A INPUT -p tcp --dport 995 -j ACCEPT
Merci à vous
Asus X751MA - Celeron CPU 2,16 GHz x2 - Disque 1To - RAM 8G - Ubuntu 22.04.3 LTS - Firefox Browser 116.0.2 (64bits)
Hors ligne
#2 Le 01/03/2015, à 14:14
- tiramiseb
Re : Sécuriser mon réseau avec iptables
Salut,
Tu veux sécuriser un réseau (auquel cas les règles que tu mets en place sont inadaptées) ?
Ou alors juste un poste de travail (auquel cas il est plus efficace d'arrêter le(s) logiciel(s) posant problème en reprenant contrôle de ton PC plutôt que de bloquer des flux que tu ne connais pas) ?
Sébastien Maccagnoni - https://www.maccagnoni.eu - https://www.domotego.com
Hors ligne
#3 Le 01/03/2015, à 14:46
- somare
Re : Sécuriser mon réseau avec iptables
Salut tiramiseb,
J'entends bien mais il y bien un moyen de sécuriser mon réseau avec iptables et j'aimerai bien aller dans ce sens parce que le trafic est vraiment intense sur mon réseau !!
Est ce que l'on peut voir ça ensemble s'il vous plait ?
Merci
Asus X751MA - Celeron CPU 2,16 GHz x2 - Disque 1To - RAM 8G - Ubuntu 22.04.3 LTS - Firefox Browser 116.0.2 (64bits)
Hors ligne
#4 Le 01/03/2015, à 16:17
- tiramiseb
Re : Sécuriser mon réseau avec iptables
Je t'ai posé une question avec deux choix : tu veux sécuriser ton réseau ou tu veux sécuriser ton PC ?
Ton message n'y répond pas, je ne sais toujours pas dans quelle direction aller pour mes explications...
Sébastien Maccagnoni - https://www.maccagnoni.eu - https://www.domotego.com
Hors ligne
#5 Le 01/03/2015, à 23:58
- somare
Re : Sécuriser mon réseau avec iptables
Ok tiramiseb,
Et bien je dirais mon réseau puisque je rencontre un problème sur ce point à en lire mon trafic !!
Asus X751MA - Celeron CPU 2,16 GHz x2 - Disque 1To - RAM 8G - Ubuntu 22.04.3 LTS - Firefox Browser 116.0.2 (64bits)
Hors ligne
#6 Le 02/03/2015, à 00:17
- tiramiseb
Re : Sécuriser mon réseau avec iptables
Et donc tu veux mettre des règles sur ta passerelle de réseau ?
Sébastien Maccagnoni - https://www.maccagnoni.eu - https://www.domotego.com
Hors ligne
#7 Le 02/03/2015, à 00:59
- somare
Re : Sécuriser mon réseau avec iptables
Oui je veux me protéger au maximum
Asus X751MA - Celeron CPU 2,16 GHz x2 - Disque 1To - RAM 8G - Ubuntu 22.04.3 LTS - Firefox Browser 116.0.2 (64bits)
Hors ligne
#8 Le 02/03/2015, à 11:07
- Compte anonymisé
Re : Sécuriser mon réseau avec iptables
Slt somare.
Te protéger au maximum est bien mais si c'est pour bloquer et réadapter à chaque fois iptables, la manip risque d'être complexe. Tout dépend quel genre de transfert de données entrant et sortant tu veux faire. (IMAP, SMTP, HTTP, FTP, FTPS, SFTP, SSH ?....).
Si j'ai un conseil à donner pour les serveurs mails Ajouter :
iptables -A INPUT -p tcp --dport 993 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 587 -j ACCEPT
#9 Le 02/03/2015, à 12:07
- somare
Re : Sécuriser mon réseau avec iptables
bonjour jojo81,
Voilà ce que me met la première ligne de commande:
laurent@laurent-SG3-220FR:~$ iptables -A INPUT -p tcp --dport 993 -j ACCEPT
modprobe: ERROR: could not insert 'ip_tables': Operation not permitted
iptables v1.4.21: can't initialize iptables table `filter': Table does not exist (do you need to insmod?)
Perhaps iptables or your kernel needs to be upgraded.
laurent@laurent-SG3-220FR:~$
Asus X751MA - Celeron CPU 2,16 GHz x2 - Disque 1To - RAM 8G - Ubuntu 22.04.3 LTS - Firefox Browser 116.0.2 (64bits)
Hors ligne
#10 Le 02/03/2015, à 12:26
- Compte anonymisé
Re : Sécuriser mon réseau avec iptables
Ces commandes iptables doivent se faire en root. (sudo iptables ...)
#11 Le 02/03/2015, à 12:55
- tiramiseb
Re : Sécuriser mon réseau avec iptables
Salut,
jojo81 : somare a confirmé qu'il veut faire ça sur une passerelle de réseau, qu'il veut "protéger son réseau", si on se fie à cette affirmation les chaînes INPUT et OUTPUT sont hors de propos : il faut travailler sur FORWARD avant tout.
somare : qu'entends-tu par "te protéger au maximum" ?
Pour ma part je n'ai absolument aucun pare-feu activé sur mon PC et ma passerelle est une simple freebox, je suis largement suffisamment protégé.
Un pare-feu est loin d'être une "protection maximale". Un pare-feu c'est un palliatif pour des impossibilités de protéger en amont.
Je pense qu'il serait bon de réfléchir à ce que tu veux vraiment avant de mettre en place des règles de pare-feu qui te donneront l'illusion d'une pseudo-protection.
Déjà, selon les informations que je vois dans ta ligne de commande tu travailles sur un Compaq SG3-220FR. Tu as placé un PC de type "tour" en tant que passerelle de réseau, c'est bien ça, tu es sûr ? Qu'y a-t-il sur ton réseau précisément ?
En fait, j'ai l'impression que tu utilises un vocabulaire que tu ne connais pas vraiment et du coup tout le monde s'embrouille.
Si des méthodes simples et efficaces pour protéger un PC t'intéressent, tu peux lire l'article en page 42 de ce mag, qui vient de sortir :
http://boutique.ed-diamond.com/home/846 … ue-88.html
Dernière modification par tiramiseb (Le 02/03/2015, à 13:03)
Sébastien Maccagnoni - https://www.maccagnoni.eu - https://www.domotego.com
Hors ligne
#12 Le 02/03/2015, à 13:06
- Compte anonymisé
Re : Sécuriser mon réseau avec iptables
Salut,
jojo81 : somare a confirmé qu'il veut faire ça sur une passerelle de réseau, qu'il veut "protéger son réseau", donc les chaînes INPUT et OUTPUT sont hors de propos : il faut travailler sur FORWARD avant tout.
Ah pardon, j'avais pas vu
Je confirme, c'est du FORWARD, donc toutes les commandes avec INPUT/OUTPUT sont inutiles.
#13 Le 02/03/2015, à 14:01
- somare
Re : Sécuriser mon réseau avec iptables
Salut tiramiseb,
Et bien oui je suis novice, je possède bien une tour compaq avec la freebox v6, ce qui est sûr c'est que j'ai crée des torrents avec transmission et me suis fait attaqué de source sûr (voisinage), je suis en plus comment dire à 'poil' alors ça me pose de sérieux problèmes, j'en ai ras le bol des intrusions intempestives sur mon réseau en plus je sais mon IP grillée et ça je ne sais plus comment faire pour remédier à ce problème. Je pense que la première protection à avoir chez moi c'est le SSL non seb,!!?
Merci pour ton aide précieuse!!
Asus X751MA - Celeron CPU 2,16 GHz x2 - Disque 1To - RAM 8G - Ubuntu 22.04.3 LTS - Firefox Browser 116.0.2 (64bits)
Hors ligne
#14 Le 02/03/2015, à 15:17
- tiramiseb
Re : Sécuriser mon réseau avec iptables
Houla attends tu mélanges tout.
Si je comprends tout, la tour Compaq c'est ton PC, ce n'est pas une passerelle.
La passerelle, c'est ta freebox.
me suis fait attaqué de source sûr (voisinage)
C'est-à-dire ? Peux-tu en dire plus ? Tu t'es fait attaquer par un voisin ? Un voisin t'a affirmé qu'il t'a attaqué ? Un voisin est calé en informatique et il a dit que tu t'es fait attaquer ? Autre chose ? Quel vecteur d'attaque ?
je suis en plus comment dire à 'poil'
Qu'appelles-tu "à poil" ? Tu parles de l'atteignabilité de ton ordinateur à partir d'Internet ? Si tu n'as pas mis de règle particulière sur ta Freebox (redirection de port ou "DMZ"), ta machine n'est pas atteignable, non.
j'en ai ras le bol des intrusions intempestives sur mon réseau
Qu'appelles-tu intrusions intempestives ? Comment constates-tu ça ?
je sais mon IP grillée
Comment ça grillé ? C'est quoi, pour toi, une "IP grillée" ? Concrètement ?
Je pense que la première protection à avoir chez moi c'est le SSL
Le chiffrement SSL est juste une manière de chiffrer des informations sur le réseau pour ne pas se les faire subtiliser, ça n'a rien à voir avec une "protection" des accès à un réseau.
===> besoin de précisions sur :
- ta certitude de t'être fait attaquer : pourquoi, comment ?
- le fait d'être "à poil" : qu'entends-tu par là ?
- des intrusions intempestives : c'est quoi, pour toi ? comment constates-tu ça ?
- ton IP grillée : ça veut dire quoi ?
J'ai l'impression que tu t'affoles un peu trop pour rien, comme tu le dis tu es novice, que tu crois voir des choses et que tu interprètes d'une manière erronnée. Mais pour en savoir plus, il faut des détails, je ne peux rien affirmer sans ça.
Sébastien Maccagnoni - https://www.maccagnoni.eu - https://www.domotego.com
Hors ligne
#15 Le 02/03/2015, à 18:23
- somare
Re : Sécuriser mon réseau avec iptables
Et bien je n'ai pas de vpn par exemple pour protéger mon IP!!
Je parle d'intrusions parce que en regardant une vidéo en streamming dont le flux était très mauvais, j'ai donc arrêté le logiciel transmission et tout de suite après ma vidéo fonctionnait parfaitement !!
Comme j'ai crée des torrents sans avoir de vpn notamment j'en conclus que mon IP est visible,
Mon voisin se vante qu'il a part le biais d'un amis qui est calé en informatique qu'il est au courant de mon surf notamment que je recherche un appartement sur niort ce qui est vrai bref c'est plutôt probant !!
Asus X751MA - Celeron CPU 2,16 GHz x2 - Disque 1To - RAM 8G - Ubuntu 22.04.3 LTS - Firefox Browser 116.0.2 (64bits)
Hors ligne
#16 Le 02/03/2015, à 21:47
- tiramiseb
Re : Sécuriser mon réseau avec iptables
Et bien je n'ai pas de vpn par exemple pour protéger mon IP!!
Le but d'un VPN n'est pas de "protéger une IP".
Un VPN permet de se connecter à un réseau local distant, de manière chiffrée.
Et, utilisé d'une certaine manière, un VPN permet de faire sortir tes communications par une autre adresse IP.
j'ai donc arrêté le logiciel transmission et tout de suite après ma vidéo fonctionnait parfaitement !!
Ça n'a rien à voir avec une intrusion.
Transmission est un client BitTorrent. Le protocole BitTorrent est un protocole de partage de fichiers.
À partir du moment où Transmission (ou n'importe quel autre client BitTorrent) est en fonctionnement, il partage des fichiers, accessibles aux autres clients BitTorrent sur Internet. C'est le fondement même de BitTorrent.
Donc, en laissant Transmission en fonctionnement, tu décides toi-mêmes de partager certains fichiers. Ce n'est pas une intrusion, c'est un choix de ta part.
Comme j'ai crée des torrents sans avoir de vpn notamment j'en conclus que mon IP est visible,
Et alors ? Si tu ne partages rien, personne ne téléchargera rien.
Mon voisin se vante qu'il a part le biais d'un amis qui est calé en informatique qu'il est au courant de mon surf notamment que je recherche un appartement sur niort ce qui est vrai bref c'est plutôt probant !!
D'une part, il l'a peut-être appris par ailleurs et il te fait marcher.
D'autre part, une possibilité assez simple serait qu'il ait deviné le mot de passe de ton wifi : ton mot de passe de wifi est-il assez solide ?
Sébastien Maccagnoni - https://www.maccagnoni.eu - https://www.domotego.com
Hors ligne
#17 Le 02/03/2015, à 23:06
- somare
Re : Sécuriser mon réseau avec iptables
Je comprends pour tout ce qui concerne le peertopeer, même si je ne peux m'empêcher de rester un peu parano!!
Oui mon mot de passe wifi est solide puisque c'est celui que m'a donné mon FAI et ils sont toujours très complex,
Est ce que l'on peut voir malgré tout à sécuriser ma machine alors !!
Asus X751MA - Celeron CPU 2,16 GHz x2 - Disque 1To - RAM 8G - Ubuntu 22.04.3 LTS - Firefox Browser 116.0.2 (64bits)
Hors ligne
#18 Le 02/03/2015, à 23:19
- tiramiseb
Re : Sécuriser mon réseau avec iptables
Je comprends pour tout ce qui concerne le peertopeer, même si je ne peux m'empêcher de rester un peu parano!!
Si tu ne veux pas qu'on accède aux fichiers que tu partages, alors ne partage rien.
Est ce que l'on peut voir malgré tout à sécuriser ma machine alors !!
=> utiliser une version d'Ubuntu à jour
=> ne pas utiliser de PPA
=> maintenir le système à jour
=> utiliser des mots de passe sûrs
=> ne pas installer n'importe quel logiciel "serveur" si ce n'est pas nécessaire
=> configurer finement et correctement les logiciels mis en place
Pour voir où tu en es de tout ça, donne le retour des commandes suivantes :
lsb_release -a
ls -lh /etc/apt/sources.list.d
apt-get update
apt-get upgrade
netstat -tlnpu
Sébastien Maccagnoni - https://www.maccagnoni.eu - https://www.domotego.com
Hors ligne
#19 Le 03/03/2015, à 02:05
- somare
Re : Sécuriser mon réseau avec iptables
Ok,
laurent@laurent-SG3-220FR:~$ lsb_release -a
LSB Version: core-2.0-amd64:core-2.0-noarch:core-3.0-amd64:core-3.0-noarch:core-3.1-amd64:core-3.1-noarch:core-3.2-amd64:core-3.2-noarch:core-4.0-amd64:core-4.0-noarch:core-4.1-amd64:core-4.1-noarch:cxx-3.0-amd64:cxx-3.0-noarch:cxx-3.1-amd64:cxx-3.1-noarch:cxx-3.2-amd64:cxx-3.2-noarch:cxx-4.0-amd64:cxx-4.0-noarch:cxx-4.1-amd64:cxx-4.1-noarch:desktop-3.1-amd64:desktop-3.1-noarch:desktop-3.2-amd64:desktop-3.2-noarch:desktop-4.0-amd64:desktop-4.0-noarch:desktop-4.1-amd64:desktop-4.1-noarch:graphics-2.0-amd64:graphics-2.0-noarch:graphics-3.0-amd64:graphics-3.0-noarch:graphics-3.1-amd64:graphics-3.1-noarch:graphics-3.2-amd64:graphics-3.2-noarch:graphics-4.0-amd64:graphics-4.0-noarch:graphics-4.1-amd64:graphics-4.1-noarch:languages-3.2-amd64:languages-3.2-noarch:languages-4.0-amd64:languages-4.0-noarch:languages-4.1-amd64:languages-4.1-noarch:multimedia-3.2-amd64:multimedia-3.2-noarch:multimedia-4.0-amd64:multimedia-4.0-noarch:multimedia-4.1-amd64:multimedia-4.1-noarch:printing-3.2-amd64:printing-3.2-noarch:printing-4.0-amd64:printing-4.0-noarch:printing-4.1-amd64:printing-4.1-noarch:qt4-3.1-amd64:qt4-3.1-noarch:security-4.0-amd64:security-4.0-noarch:security-4.1-amd64:security-4.1-noarch
Distributor ID: Ubuntu
Description: Ubuntu 14.04.2 LTS
Release: 14.04
Codename: trusty
laurent@laurent-SG3-220FR:~$
laurent@laurent-SG3-220FR:~$ ls -lh /etc/apt/sources.list.d
total 4,0K
-rw-r--r-- 1 root root 134 févr. 22 16:45 kranich-cubuntu-trusty.list
laurent@laurent-SG3-220FR:~$
laurent@laurent-SG3-220FR:~$ sudo apt-get update
[sudo] password for laurent:
Ign http://ppa.launchpad.net trusty InRelease
Ign http://archive.canonical.com trusty InRelease
Ign http://archive.ubuntu.com trusty InRelease
Ign http://fr.archive.ubuntu.com trusty InRelease
Ign http://extras.ubuntu.com trusty InRelease
Atteint http://ppa.launchpad.net trusty Release.gpg
Atteint http://archive.canonical.com trusty Release.gpg
Atteint http://archive.ubuntu.com trusty Release.gpg
Ign http://fr.archive.ubuntu.com trusty-updates InRelease
Réception de : 1 http://extras.ubuntu.com trusty Release.gpg [72 B]
Atteint http://ppa.launchpad.net trusty Release
Atteint http://archive.canonical.com trusty Release
Atteint http://archive.ubuntu.com trusty Release
Ign http://fr.archive.ubuntu.com trusty-backports InRelease
Atteint http://extras.ubuntu.com trusty Release
Atteint http://ppa.launchpad.net trusty/main amd64 Packages
Ign http://security.ubuntu.com trusty-security InRelease
Atteint http://archive.canonical.com trusty/partner amd64 Packages
Atteint http://archive.ubuntu.com trusty/main Sources
Atteint http://fr.archive.ubuntu.com trusty Release.gpg
Atteint http://ppa.launchpad.net trusty/main i386 Packages
Atteint http://extras.ubuntu.com trusty/main amd64 Packages
Atteint http://archive.canonical.com trusty/partner i386 Packages
Atteint http://archive.ubuntu.com trusty/restricted Sources
Réception de : 2 http://fr.archive.ubuntu.com trusty-updates Release.gpg [933 B]
Atteint http://ppa.launchpad.net trusty/main Translation-en
Atteint http://extras.ubuntu.com trusty/main i386 Packages
Réception de : 3 http://security.ubuntu.com trusty-security Release.gpg [933 B]
Atteint http://fr.archive.ubuntu.com trusty-backports Release.gpg
Atteint http://fr.archive.ubuntu.com trusty Release
Ign http://archive.canonical.com trusty/partner Translation-en
Réception de : 4 http://fr.archive.ubuntu.com trusty-updates Release [62,0 kB]
Réception de : 5 http://security.ubuntu.com trusty-security Release [62,0 kB]
Atteint http://fr.archive.ubuntu.com trusty-backports Release
Atteint http://fr.archive.ubuntu.com trusty/universe Sources
Atteint http://fr.archive.ubuntu.com trusty/main Sources
Atteint http://fr.archive.ubuntu.com trusty/restricted Sources
Atteint http://fr.archive.ubuntu.com trusty/multiverse Sources
Atteint http://fr.archive.ubuntu.com trusty/main amd64 Packages
Atteint http://fr.archive.ubuntu.com trusty/restricted amd64 Packages
Réception de : 6 http://security.ubuntu.com trusty-security/universe Sources [17,9 kB]
Ign http://extras.ubuntu.com trusty/main Translation-fr_FR
Atteint http://fr.archive.ubuntu.com trusty/universe amd64 Packages
Ign http://extras.ubuntu.com trusty/main Translation-fr
Atteint http://fr.archive.ubuntu.com trusty/multiverse amd64 Packages
Ign http://extras.ubuntu.com trusty/main Translation-en
Atteint http://fr.archive.ubuntu.com trusty/main i386 Packages
Réception de : 7 http://security.ubuntu.com trusty-security/main Sources [71,4 kB]
Atteint http://fr.archive.ubuntu.com trusty/restricted i386 Packages
Atteint http://fr.archive.ubuntu.com trusty/universe i386 Packages
Atteint http://fr.archive.ubuntu.com trusty/multiverse i386 Packages
Atteint http://fr.archive.ubuntu.com trusty/main Translation-fr
Atteint http://fr.archive.ubuntu.com trusty/main Translation-en
Atteint http://fr.archive.ubuntu.com trusty/multiverse Translation-fr
Atteint http://fr.archive.ubuntu.com trusty/multiverse Translation-en
Atteint http://fr.archive.ubuntu.com trusty/restricted Translation-fr
Réception de : 8 http://security.ubuntu.com trusty-security/restricted Sources [2 061 B]
Atteint http://fr.archive.ubuntu.com trusty/restricted Translation-en
Atteint http://fr.archive.ubuntu.com trusty/universe Translation-fr
Réception de : 9 http://security.ubuntu.com trusty-security/multiverse Sources [1 896 B]
Atteint http://fr.archive.ubuntu.com trusty/universe Translation-en
Réception de : 10 http://fr.archive.ubuntu.com trusty-updates/universe Sources [105 kB]
Réception de : 11 http://security.ubuntu.com trusty-security/main amd64 Packages [220 kB]
Réception de : 12 http://fr.archive.ubuntu.com trusty-updates/main Sources [181 kB]
Réception de : 13 http://fr.archive.ubuntu.com trusty-updates/restricted Sources [2 061 B]
Réception de : 14 http://fr.archive.ubuntu.com trusty-updates/multiverse Sources [4 463 B]
Réception de : 15 http://fr.archive.ubuntu.com trusty-updates/main amd64 Packages [446 kB]
Réception de : 16 http://security.ubuntu.com trusty-security/restricted amd64 Packages [8 875 B]
Réception de : 17 http://security.ubuntu.com trusty-security/universe amd64 Packages [87,7 kB]
Réception de : 18 http://fr.archive.ubuntu.com trusty-updates/restricted amd64 Packages [8 875 B]
Réception de : 19 http://fr.archive.ubuntu.com trusty-updates/universe amd64 Packages [254 kB]
Réception de : 20 http://security.ubuntu.com trusty-security/multiverse amd64 Packages [3 458 B]
Réception de : 21 http://security.ubuntu.com trusty-security/main i386 Packages [210 kB]
Réception de : 22 http://fr.archive.ubuntu.com trusty-updates/multiverse amd64 Packages [11,2 kB]
Réception de : 23 http://fr.archive.ubuntu.com trusty-updates/main i386 Packages [435 kB]
Réception de : 24 http://security.ubuntu.com trusty-security/restricted i386 Packages [8 846 B]
Réception de : 25 http://fr.archive.ubuntu.com trusty-updates/restricted i386 Packages [8 846 B]
Réception de : 26 http://fr.archive.ubuntu.com trusty-updates/universe i386 Packages [255 kB]
Réception de : 27 http://security.ubuntu.com trusty-security/universe i386 Packages [87,7 kB]
Réception de : 28 http://fr.archive.ubuntu.com trusty-updates/multiverse i386 Packages [11,3 kB]
Atteint http://fr.archive.ubuntu.com trusty-updates/main Translation-en
Atteint http://fr.archive.ubuntu.com trusty-updates/multiverse Translation-en
Atteint http://fr.archive.ubuntu.com trusty-updates/restricted Translation-en
Atteint http://fr.archive.ubuntu.com trusty-updates/universe Translation-en
Atteint http://fr.archive.ubuntu.com trusty-backports/universe amd64 Packages
Atteint http://fr.archive.ubuntu.com trusty-backports/main amd64 Packages
Réception de : 29 http://security.ubuntu.com trusty-security/multiverse i386 Packages [3 624 B]
Atteint http://fr.archive.ubuntu.com trusty-backports/restricted amd64 Packages
Atteint http://fr.archive.ubuntu.com trusty-backports/multiverse amd64 Packages
Atteint http://security.ubuntu.com trusty-security/main Translation-en
Atteint http://fr.archive.ubuntu.com trusty-backports/universe i386 Packages
Atteint http://fr.archive.ubuntu.com trusty-backports/main i386 Packages
Atteint http://fr.archive.ubuntu.com trusty-backports/restricted i386 Packages
Atteint http://security.ubuntu.com trusty-security/multiverse Translation-en
Atteint http://fr.archive.ubuntu.com trusty-backports/multiverse i386 Packages
Atteint http://security.ubuntu.com trusty-security/restricted Translation-en
Atteint http://fr.archive.ubuntu.com trusty-backports/main Translation-en
Atteint http://fr.archive.ubuntu.com trusty-backports/multiverse Translation-en
Atteint http://fr.archive.ubuntu.com trusty-backports/restricted Translation-en
Atteint http://fr.archive.ubuntu.com trusty-backports/universe Translation-en
Atteint http://security.ubuntu.com trusty-security/universe Translation-en
Ign http://fr.archive.ubuntu.com trusty/main Translation-fr_FR
Ign http://fr.archive.ubuntu.com trusty/multiverse Translation-fr_FR
Ign http://fr.archive.ubuntu.com trusty/restricted Translation-fr_FR
Ign http://fr.archive.ubuntu.com trusty/universe Translation-fr_FR
2 572 ko réceptionnés en 8s (321 ko/s)
Lecture des listes de paquets... Fait
laurent@laurent-SG3-220FR:~$
laurent@laurent-SG3-220FR:~$ sudo apt-get upgrade
[sudo] password for laurent:
Lecture des listes de paquets... Fait
Construction de l'arbre des dépendances
Lecture des informations d'état... Fait
Calcul de la mise à jour... Fait
Les paquets suivants seront mis à jour :
linux-headers-3.13.0-46 linux-headers-3.13.0-46-generic
linux-image-3.13.0-46-generic linux-image-extra-3.13.0-46-generic
linux-libc-dev
5 mis à jour, 0 nouvellement installés, 0 à enlever et 0 non mis à jour.
Il est nécessaire de prendre 62,3 Mo dans les archives.
Après cette opération, 0 o d'espace disque supplémentaires seront utilisés.
Souhaitez-vous continuer ? [O/n] o
Réception de : 1 http://fr.archive.ubuntu.com/ubuntu/ trusty-updates/main linux-image-3.13.0-46-generic amd64 3.13.0-46.76 [15,2 MB]
Réception de : 2 http://fr.archive.ubuntu.com/ubuntu/ trusty-updates/main linux-headers-3.13.0-46 all 3.13.0-46.76 [8 890 kB]
Réception de : 3 http://fr.archive.ubuntu.com/ubuntu/ trusty-updates/main linux-headers-3.13.0-46-generic amd64 3.13.0-46.76 [712 kB]
Réception de : 4 http://fr.archive.ubuntu.com/ubuntu/ trusty-updates/main linux-image-extra-3.13.0-46-generic amd64 3.13.0-46.76 [36,8 MB]
Réception de : 5 http://fr.archive.ubuntu.com/ubuntu/ trusty-updates/main linux-libc-dev amd64 3.13.0-46.76 [786 kB]
62,3 Mo réceptionnés en 1min 21s (765 ko/s)
(Lecture de la base de données... 226486 fichiers et répertoires déjà installés.)
Préparation du dépaquetage de .../linux-image-3.13.0-46-generic_3.13.0-46.76_amd64.deb ...
Done.
Dépaquetage de linux-image-3.13.0-46-generic (3.13.0-46.76) sur (3.13.0-46.75) ...
Examining /etc/kernel/postrm.d .
run-parts: executing /etc/kernel/postrm.d/initramfs-tools 3.13.0-46-generic /boot/vmlinuz-3.13.0-46-generic
run-parts: executing /etc/kernel/postrm.d/zz-update-grub 3.13.0-46-generic /boot/vmlinuz-3.13.0-46-generic
Préparation du dépaquetage de .../linux-headers-3.13.0-46_3.13.0-46.76_all.deb ...
Dépaquetage de linux-headers-3.13.0-46 (3.13.0-46.76) sur (3.13.0-46.75) ...
Préparation du dépaquetage de .../linux-headers-3.13.0-46-generic_3.13.0-46.76_amd64.deb ...
Dépaquetage de linux-headers-3.13.0-46-generic (3.13.0-46.76) sur (3.13.0-46.75) ...
Préparation du dépaquetage de .../linux-image-extra-3.13.0-46-generic_3.13.0-46.76_amd64.deb ...
Dépaquetage de linux-image-extra-3.13.0-46-generic (3.13.0-46.76) sur (3.13.0-46.75) ...
Préparation du dépaquetage de .../linux-libc-dev_3.13.0-46.76_amd64.deb ...
Dépaquetage de linux-libc-dev:amd64 (3.13.0-46.76) sur (3.13.0-46.75) ...
Paramétrage de linux-image-3.13.0-46-generic (3.13.0-46.76) ...
Running depmod.
update-initramfs: deferring update (hook will be called later)
Not updating initrd symbolic links since we are being updated/reinstalled
(3.13.0-46.75 was configured last, according to dpkg)
Not updating image symbolic links since we are being updated/reinstalled
(3.13.0-46.75 was configured last, according to dpkg)
Examining /etc/kernel/postinst.d.
run-parts: executing /etc/kernel/postinst.d/apt-auto-removal 3.13.0-46-generic /boot/vmlinuz-3.13.0-46-generic
run-parts: executing /etc/kernel/postinst.d/initramfs-tools 3.13.0-46-generic /boot/vmlinuz-3.13.0-46-generic
update-initramfs: Generating /boot/initrd.img-3.13.0-46-generic
run-parts: executing /etc/kernel/postinst.d/pm-utils 3.13.0-46-generic /boot/vmlinuz-3.13.0-46-generic
run-parts: executing /etc/kernel/postinst.d/update-notifier 3.13.0-46-generic /boot/vmlinuz-3.13.0-46-generic
run-parts: executing /etc/kernel/postinst.d/zz-update-grub 3.13.0-46-generic /boot/vmlinuz-3.13.0-46-generic
Création du fichier de configuration GRUB…
Attention : Définir GRUB_TIMEOUT à une valeur non nulle si GRUB_HIDDEN_TIMEOUT est définie n’est plus possible.
Image Linux trouvée : /boot/vmlinuz-3.13.0-46-generic
Image mémoire initiale trouvée : /boot/initrd.img-3.13.0-46-generic
Found memtest86+ image: /boot/memtest86+.elf
Found memtest86+ image: /boot/memtest86+.bin
fait
Paramétrage de linux-headers-3.13.0-46 (3.13.0-46.76) ...
Paramétrage de linux-headers-3.13.0-46-generic (3.13.0-46.76) ...
Paramétrage de linux-image-extra-3.13.0-46-generic (3.13.0-46.76) ...
run-parts: executing /etc/kernel/postinst.d/apt-auto-removal 3.13.0-46-generic /boot/vmlinuz-3.13.0-46-generic
run-parts: executing /etc/kernel/postinst.d/initramfs-tools 3.13.0-46-generic /boot/vmlinuz-3.13.0-46-generic
update-initramfs: Generating /boot/initrd.img-3.13.0-46-generic
run-parts: executing /etc/kernel/postinst.d/pm-utils 3.13.0-46-generic /boot/vmlinuz-3.13.0-46-generic
run-parts: executing /etc/kernel/postinst.d/update-notifier 3.13.0-46-generic /boot/vmlinuz-3.13.0-46-generic
run-parts: executing /etc/kernel/postinst.d/zz-update-grub 3.13.0-46-generic /boot/vmlinuz-3.13.0-46-generic
Création du fichier de configuration GRUB…
Attention : Définir GRUB_TIMEOUT à une valeur non nulle si GRUB_HIDDEN_TIMEOUT est définie n’est plus possible.
Image Linux trouvée : /boot/vmlinuz-3.13.0-46-generic
Image mémoire initiale trouvée : /boot/initrd.img-3.13.0-46-generic
Found memtest86+ image: /boot/memtest86+.elf
Found memtest86+ image: /boot/memtest86+.bin
fait
Paramétrage de linux-libc-dev:amd64 (3.13.0-46.76) ...
laurent@laurent-SG3-220FR:~$
laurent@laurent-SG3-220FR:~$ sudo netstat -tlnpu
[sudo] password for laurent:
Connexions Internet actives (seulement serveurs)
Proto Recv-Q Send-Q Adresse locale Adresse distante Etat PID/Program name
tcp 0 0 0.0.0.0:51413 0.0.0.0:* LISTEN 7297/transmission-g
tcp 0 0 127.0.1.1:53 0.0.0.0:* LISTEN 1422/dnsmasq
tcp 0 0 127.0.0.1:631 0.0.0.0:* LISTEN 3201/cupsd
tcp6 0 0 :::51413 :::* LISTEN 7297/transmission-g
tcp6 0 0 ::1:631 :::* LISTEN 3201/cupsd
udp 0 0 0.0.0.0:631 0.0.0.0:* 1217/cups-browsed
udp 0 0 0.0.0.0:51901 0.0.0.0:* 630/avahi-daemon: r
udp 0 0 0.0.0.0:64204 0.0.0.0:* 4556/dhclient
udp 0 0 0.0.0.0:5353 0.0.0.0:* 5202/chrome
udp 0 0 0.0.0.0:5353 0.0.0.0:* 5202/chrome
udp 0 0 0.0.0.0:5353 0.0.0.0:* 630/avahi-daemon: r
udp 0 0 127.0.1.1:53 0.0.0.0:* 1422/dnsmasq
udp 0 0 0.0.0.0:68 0.0.0.0:* 4556/dhclient
udp 0 0 0.0.0.0:51413 0.0.0.0:* 7297/transmission-g
udp6 0 0 :::35662 :::* 4556/dhclient
udp6 0 0 :::5353 :::* 5202/chrome
udp6 0 0 :::5353 :::* 630/avahi-daemon: r
udp6 0 0 :::58887 :::* 630/avahi-daemon: r
udp6 0 0 2a01:e34:ef19:bb9:51413 :::* 7297/transmission-g
laurent@laurent-SG3-220FR:~$
Asus X751MA - Celeron CPU 2,16 GHz x2 - Disque 1To - RAM 8G - Ubuntu 22.04.3 LTS - Firefox Browser 116.0.2 (64bits)
Hors ligne
#20 Le 03/03/2015, à 02:07
- somare
Re : Sécuriser mon réseau avec iptables
Merci pour ton aide j'ai lu ton blog sur les PPA etc...:)
Asus X751MA - Celeron CPU 2,16 GHz x2 - Disque 1To - RAM 8G - Ubuntu 22.04.3 LTS - Firefox Browser 116.0.2 (64bits)
Hors ligne
#21 Le 03/03/2015, à 13:11
- tiramiseb
Re : Sécuriser mon réseau avec iptables
Tu as donc Ubuntu 14.04, c'est très bien.
Tu as un PPA : kranich-cubuntu. Tu utilises l'environnement de bureau Cinnamon ?
Ton noyau n'était pas à jour, peut-être n'as-tu simplement pas appliqué les dernières mises à jour : il faut veiller à appliquer les mises à jour proposées.
Concernant les ports en écoute, tu as les logiciels suivants :
- TCP 51413 et UDP 51413 : Transmission - tu l'as lancé, c'est que tu as choisi de partager tes fichiers, si ça ne te plaît pas tu peux l'arrêter ;
- TCP 53 et UDP 53, uniquement en localhost : c'est pour la résolution DNS - pas de souci, ça n'écoute pas publiquement ;
- TCP 631 et UDP 631, uniquement en localhost : c'est le serveur d'impression CUPS - tu as choisi de ne pas partager tes imprimantes, donc ça n'écoute qu'en local, normal, pas de problème ;
- UDP 5353, UDP 51901 et UDP 58887 : Avahi dessert l'ensemble de protocoles Zeroconf, pas de souci, c'est installé par défaut ;
- UDP 68, UDP 35662 et UDP 64204 : ton client DHCP, rien d'exceptionnel, il est bien là où il est ;
- UDP 5353 : Chrome écoute également sur ce port.
Tu as installé Chrome ? Si oui, par quelle source ?
Ou alors tu utilises Chromium ?
Quoi qu'il en soit, je ne vois absolument rien d'inquiétant sur ton PC. Il faut bien sûr que ton/tes mot(s) de passe soi(en)t solide(s). Il faut également que tu n'exécutes pas n'importe quoi, qui proviendrait de sources non sûres.
Ta sécurité semble suffisante. Si tu as déjà suivi "naturellement" ces principes jusqu'ici, je pense qu'il y a peu de chances que ton PC soit infecté. Bien sûr, je ne peux pas être catégorique sans une analyse poussée.
Enfin, un pare-feu n'ajoutera aucune sécurité...
Sébastien Maccagnoni - https://www.maccagnoni.eu - https://www.domotego.com
Hors ligne
#22 Le 03/03/2015, à 13:33
- somare
Re : Sécuriser mon réseau avec iptables
Bonjour tiramiseb,
-1 Non plus maintenant comme je suis sur cubuntu j'ai le choix entre trois et je suis sur mate qui ressemble plus à du linux, je veux bien ton aide pour enlever cinnamon !!
-2 Merci il semble que ce soit grace à toi que je sois passé en 14.04.2, je n'osais pas le faire par contre j'utilise synaptic régulièrement pour me mettre à jour.
-3 Non je n'ai pas installé chrome, il est par défaut sur cubuntu, c'est le navigateur que j'affectionne le plus.
Enfin je souhaiterai que tu m'aide sur l'installation d'un équivalent comme peerguardian dont voici le lien ci-dessous mais je sais c'est un PPA qu'en penses-tu ?
http://doc.ubuntu-fr.org/moblock
Dernière modification par somare (Le 03/03/2015, à 13:34)
Asus X751MA - Celeron CPU 2,16 GHz x2 - Disque 1To - RAM 8G - Ubuntu 22.04.3 LTS - Firefox Browser 116.0.2 (64bits)
Hors ligne
#23 Le 03/03/2015, à 14:47
- tiramiseb
Re : Sécuriser mon réseau avec iptables
je suis sur cubuntu j'ai le choix entre trois et je suis sur mate qui ressemble plus à du linux
Donc tu utilises MATE, c'est ça ?
La version proposée par Ubuntu ?
Tu parles de Cubuntu : tu as installé Cubuntu puis tu as changé l'environnement de bureau ?
Pourquoi parles-tu de trois ? Là tu n'as cité que deux environnements.
il semble que ce soit grace à toi que je sois passé en 14.04.2
Non, tout ce que ça a fait c'est installer la mise à jour de ton noyau, en restant sur la version que tu avais déjà.
je n'osais pas le faire
Reste dans la version que tu as, c'est très bien.
Non je n'ai pas installé chrome, il est par défaut sur cubuntu
Chrome ou Chromium ?
je souhaiterai que tu m'aide sur l'installation d'un équivalent comme peerguardian
Je ne connais pas. Je n'utilise pas ce genre de choses.
Sébastien Maccagnoni - https://www.maccagnoni.eu - https://www.domotego.com
Hors ligne
#24 Le 03/03/2015, à 14:48
- Kikou017
Re : Sécuriser mon réseau avec iptables
Bonjour,
Ce post m’intéresse à titre personnel, je vais m'en servir également.
Je voulais juste apporter une précision/réponse par rapport à l'un de tes premiers messages :
Je parle d'intrusions parce que en regardant une vidéo en streaming dont le flux était très mauvais, j'ai donc arrêté le logiciel transmission et tout de suite après ma vidéo fonctionnait parfaitement !!
Ce sont 2 choses différentes. Si tu étais en seed avec tes torrents (c'est à dire que tu partages des fichiers avec les autres peers), cela signifie que ta bande passante, l'upload en l'occurence, était bien utilisée. Cela fait qu'il ne restait pas beaucoup de place dans le tuyau pour que le streaming de ta vidéo (qui nécessite aussi de la bande passante, surtout si tu regardes de la (pseudo)HD). Donc, en arrêtant transmission, tu as stoppé le partage et ainsi, libéré la bande passante que tu as alors pu utiliser pour ton streaming.
Si tu voulais conserver le partage de tes torrents, tu as aussi la possibilité, si je me souviens bien de Transmission, de paramétrer une limite de bande passante (en permettant par exemple un maximum de 50% de ta bande passante pour transmission. Il te reste alors les 50 autres % pour faire autre chose). Je crois qu'il y avait une histoire de 'limite alternative' ou un truc comme ça que tu peux configurer et que tu actives soit quand tu veux en cliquant sur un bouton, soit sur des plages horaires prédéfinies (en laissant par exemple toute la bande passante à transmission quand tu n'as pas besoin de ton PC).
Hors ligne
#25 Le 03/03/2015, à 18:37
- somare
Re : Sécuriser mon réseau avec iptables
Oui j'utilise mate et sur cubuntu il y a la possibilté entre trois environnements bureau c'est bien ça !
J'utilise chrome et chromium n'est pas installé par défaut sur cubuntu,
Si je comprends bien tu n'es pas près à m'aider pour installer un équivalent de peerguardian malgré le lien que je t'ai posté ??
Asus X751MA - Celeron CPU 2,16 GHz x2 - Disque 1To - RAM 8G - Ubuntu 22.04.3 LTS - Firefox Browser 116.0.2 (64bits)
Hors ligne