Pages : 1
#1 Le 01/06/2015, à 16:09
- Liziara21
PRoblème de compréhension
Bonjours,
dans mon raspberry pi j'ai bloqué aussi bien en entrée qu'en sortie l'ip "188.168.57.103" ainsi que le domaine associer (via le dns), et lorsque celui ci boot ( ou n'importe quand ) il réussi malgré tous a demandé a mon rooter l'accès a l'ip
"188.168.57.103" iptables / ufw serait il une vraie passoire ? ou es-ce un programme malveillant ?
les paramètre par défaut du pare feu sont en deny deny pour entrée sortie et l'ip est bloqué avec un deny out deny in
si quelqu'un aurais une idée psk j'en ai marre de voir mon raspberry pi se connecté n'importe ou sans que je lui ai ordonné quoi que ce soit
Merci d'avance
Liziara21
Tours : Debian 8 Jessie | Windows 8.1 Professionnel
Portable : Debian 8 Jessie
Mini server : Raspberry Pi 2 (Raspbian Jessie)
Rooter : DD-WRT (Linux)
Hors ligne
#2 Le 01/06/2015, à 16:26
- cqfd93
Re : PRoblème de compréhension
Bonjour,
Cette question relève plus du support de Debian que de celui d'Ubuntu.
− cqfd93 −
Hors ligne
#3 Le 01/06/2015, à 16:51
- Liziara21
Re : PRoblème de compréhension
oui enfin je demandais ici au cas ou quelqu'un connaitrais une astuce pour savoir d'ou ca viens (et surtout vu qu'ubuntu est un dérivé de débian), et je vois mal la philosophie débian accepté un truc pareille donc sa viens a mon sens plus d'un logiciel installer sur le raspbian que l'os lui même enfin j'irais faire un tours las bas si je trouve pas d'ici la
Liziara21
Tours : Debian 8 Jessie | Windows 8.1 Professionnel
Portable : Debian 8 Jessie
Mini server : Raspberry Pi 2 (Raspbian Jessie)
Rooter : DD-WRT (Linux)
Hors ligne
#4 Le 01/06/2015, à 17:46
- tiramiseb
Re : PRoblème de compréhension
Salut,
Donne des retours de commandes, pour qu'on voit ce qu'il en est en l'état.
Pour commencer :
ufw status verbose
iptables -nL
Dernière modification par tiramiseb (Le 01/06/2015, à 17:46)
Sébastien Maccagnoni - https://www.maccagnoni.eu - https://www.domotego.com
Hors ligne
#5 Le 01/06/2015, à 17:57
- Liziara21
Re : PRoblème de compréhension
bien que j'en ai enlevé la moitier il y a une heure (il y a environs une heure il y avais en plus dans ufw les même ip du coté to et anywhere du coté from
a la commande
ufw status verbose
Status: active
Logging: off
Default: deny (incoming), deny (outgoing)
New profiles: skip
To Action From
-- ------ ----
22 ALLOW IN Anywhere
443 ALLOW IN Anywhere
53 ALLOW IN Anywhere
Anywhere DENY IN 94.174.21.84
Anywhere DENY IN 82.197.164.46
Anywhere DENY IN 81.94.123.17
Anywhere DENY IN 74.125.136.101
Anywhere DENY IN 62.12.173.12
Anywhere DENY IN 54.244.29.62
Anywhere DENY IN 54.218.68.106
Anywhere DENY IN 195.186.1.101
Anywhere DENY IN 188.138.57.103
53 ALLOW OUT Anywhere
80 ALLOW OUT Anywhere
Anywhere DENY OUT 94.174.21.84
Anywhere DENY OUT 82.197.164.46
Anywhere DENY OUT 81.94.123.17
Anywhere DENY OUT 74.125.136.101
Anywhere DENY OUT 62.12.173.12
Anywhere DENY OUT 54.244.29.62
Anywhere DENY OUT 54.218.68.106
Anywhere DENY OUT 195.186.1.101
Anywhere DENY OUT 188.138.57.103
443 ALLOW OUT Anywhere
a la commande
iptables -nL
Chain INPUT (policy DROP)
target prot opt source destination
ufw-before-logging-input all -- 0.0.0.0/0 0.0.0.0/0
ufw-before-input all -- 0.0.0.0/0 0.0.0.0/0
ufw-after-input all -- 0.0.0.0/0 0.0.0.0/0
ufw-after-logging-input all -- 0.0.0.0/0 0.0.0.0/0
ufw-reject-input all -- 0.0.0.0/0 0.0.0.0/0
ufw-track-input all -- 0.0.0.0/0 0.0.0.0/0
Chain FORWARD (policy DROP)
target prot opt source destination
ufw-before-logging-forward all -- 0.0.0.0/0 0.0.0.0/0
ufw-before-forward all -- 0.0.0.0/0 0.0.0.0/0
ufw-after-forward all -- 0.0.0.0/0 0.0.0.0/0
ufw-after-logging-forward all -- 0.0.0.0/0 0.0.0.0/0
ufw-reject-forward all -- 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy DROP)
target prot opt source destination
ufw-before-logging-output all -- 0.0.0.0/0 0.0.0.0/0
ufw-before-output all -- 0.0.0.0/0 0.0.0.0/0
ufw-after-output all -- 0.0.0.0/0 0.0.0.0/0
ufw-after-logging-output all -- 0.0.0.0/0 0.0.0.0/0
ufw-reject-output all -- 0.0.0.0/0 0.0.0.0/0
ufw-track-output all -- 0.0.0.0/0 0.0.0.0/0
Chain ufw-after-forward (1 references)
target prot opt source destination
Chain ufw-after-input (1 references)
target prot opt source destination
ufw-skip-to-policy-input udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:137
ufw-skip-to-policy-input udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:138
ufw-skip-to-policy-input tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:139
ufw-skip-to-policy-input tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:445
ufw-skip-to-policy-input udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:67
ufw-skip-to-policy-input udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:68
ufw-skip-to-policy-input all -- 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type BROADCAST
Chain ufw-after-logging-forward (1 references)
target prot opt source destination
Chain ufw-after-logging-input (1 references)
target prot opt source destination
Chain ufw-after-logging-output (1 references)
target prot opt source destination
Chain ufw-after-output (1 references)
target prot opt source destination
Chain ufw-before-forward (1 references)
target prot opt source destination
ufw-user-forward all -- 0.0.0.0/0 0.0.0.0/0
Chain ufw-before-input (1 references)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ufw-logging-deny all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
DROP all -- 0.0.0.0/0 0.0.0.0/0 state INVALID
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 3
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 4
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 11
ACCEPT icmp -- 0.0.0.0/0 0.0.0.0/0 icmptype 12
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp spt:67 dpt:68
ufw-not-local all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT udp -- 0.0.0.0/0 224.0.0.251 udp dpt:5353
ACCEPT udp -- 0.0.0.0/0 239.255.255.250 udp dpt:1900
ufw-user-input all -- 0.0.0.0/0 0.0.0.0/0
Chain ufw-before-logging-forward (1 references)
target prot opt source destination
Chain ufw-before-logging-input (1 references)
target prot opt source destination
Chain ufw-before-logging-output (1 references)
target prot opt source destination
Chain ufw-before-output (1 references)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
ufw-user-output all -- 0.0.0.0/0 0.0.0.0/0
Chain ufw-logging-allow (0 references)
target prot opt source destination
Chain ufw-logging-deny (2 references)
target prot opt source destination
Chain ufw-not-local (1 references)
target prot opt source destination
RETURN all -- 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type LOCAL
RETURN all -- 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type MULTICAST
RETURN all -- 0.0.0.0/0 0.0.0.0/0 ADDRTYPE match dst-type BROADCAST
ufw-logging-deny all -- 0.0.0.0/0 0.0.0.0/0 limit: avg 3/min burst 10
DROP all -- 0.0.0.0/0 0.0.0.0/0
Chain ufw-reject-forward (1 references)
target prot opt source destination
Chain ufw-reject-input (1 references)
target prot opt source destination
Chain ufw-reject-output (1 references)
target prot opt source destination
Chain ufw-skip-to-policy-forward (0 references)
target prot opt source destination
DROP all -- 0.0.0.0/0 0.0.0.0/0
Chain ufw-skip-to-policy-input (7 references)
target prot opt source destination
DROP all -- 0.0.0.0/0 0.0.0.0/0
Chain ufw-skip-to-policy-output (0 references)
target prot opt source destination
DROP all -- 0.0.0.0/0 0.0.0.0/0
Chain ufw-track-input (1 references)
target prot opt source destination
Chain ufw-track-output (1 references)
target prot opt source destination
Chain ufw-user-forward (1 references)
target prot opt source destination
Chain ufw-user-input (1 references)
target prot opt source destination
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:22
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:22
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:443
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53
DROP all -- 94.174.21.84 0.0.0.0/0
DROP all -- 82.197.164.46 0.0.0.0/0
DROP all -- 81.94.123.17 0.0.0.0/0
DROP all -- 74.125.136.101 0.0.0.0/0
DROP all -- 62.12.173.12 0.0.0.0/0
DROP all -- 54.244.29.62 0.0.0.0/0
DROP all -- 54.218.68.106 0.0.0.0/0
DROP all -- 195.186.1.101 0.0.0.0/0
DROP all -- 188.138.57.103 0.0.0.0/0
Chain ufw-user-limit (0 references)
target prot opt source destination
REJECT all -- 0.0.0.0/0 0.0.0.0/0 reject-with icmp-port-unreachable
Chain ufw-user-limit-accept (0 references)
target prot opt source destination
ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
Chain ufw-user-logging-forward (0 references)
target prot opt source destination
RETURN all -- 0.0.0.0/0 0.0.0.0/0
Chain ufw-user-logging-input (0 references)
target prot opt source destination
RETURN all -- 0.0.0.0/0 0.0.0.0/0
Chain ufw-user-logging-output (0 references)
target prot opt source destination
RETURN all -- 0.0.0.0/0 0.0.0.0/0
Chain ufw-user-output (1 references)
target prot opt source destination
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:53
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:53
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:80
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:80
DROP all -- 94.174.21.84 0.0.0.0/0
DROP all -- 82.197.164.46 0.0.0.0/0
DROP all -- 81.94.123.17 0.0.0.0/0
DROP all -- 74.125.136.101 0.0.0.0/0
DROP all -- 62.12.173.12 0.0.0.0/0
DROP all -- 54.244.29.62 0.0.0.0/0
DROP all -- 54.218.68.106 0.0.0.0/0
DROP all -- 195.186.1.101 0.0.0.0/0
DROP all -- 188.138.57.103 0.0.0.0/0
ACCEPT tcp -- 0.0.0.0/0 0.0.0.0/0 tcp dpt:443
ACCEPT udp -- 0.0.0.0/0 0.0.0.0/0 udp dpt:443
Tours : Debian 8 Jessie | Windows 8.1 Professionnel
Portable : Debian 8 Jessie
Mini server : Raspberry Pi 2 (Raspbian Jessie)
Rooter : DD-WRT (Linux)
Hors ligne
#6 Le 01/06/2015, à 18:36
- tiramiseb
Re : PRoblème de compréhension
Dans ton message #1 tu parles de l'adresse IP 188.168.57.103.
Dans ton message #5 on ne voit que l'adresse 188.138.57.103.
Faute de frappe ?
Sébastien Maccagnoni - https://www.maccagnoni.eu - https://www.domotego.com
Hors ligne
#7 Le 01/06/2015, à 18:38
- tiramiseb
Re : PRoblème de compréhension
Par ailleurs, les règles iptables sont appliquées dans l'ordre. Tu autorises certains ports avant d'interdire l'adresse IP en question : donc si la connexion vers cette adresse IP se fait par un port autorisé, la connexion sera autorisée.
Sébastien Maccagnoni - https://www.maccagnoni.eu - https://www.domotego.com
Hors ligne
#8 Le 01/06/2015, à 18:54
- Liziara21
Re : PRoblème de compréhension
en effet faute de frappe, ah tien je ne savais pas je pensait que le plus restrictif a priorité je ne savais pas qu'iptable lui prenait l'ordre en considération
edit : bien que meme quand je bloque une ip elle change direct (amazon a 50.000 ip et google aussi en même temps)
mais je vais me penché la dessus (c'est dommage de devoir traqué chaque connexion quand même ^^)
Dernière modification par Liziara21 (Le 01/06/2015, à 18:56)
Tours : Debian 8 Jessie | Windows 8.1 Professionnel
Portable : Debian 8 Jessie
Mini server : Raspberry Pi 2 (Raspbian Jessie)
Rooter : DD-WRT (Linux)
Hors ligne
Pages : 1