OK merci.
J’ai l’impression que les sites se recopient les uns les autres. Ils ont tous les mêmes règles et donc les mêmes fautes. La preuve, leurs règles sont identiques aux miennes !! Ils expliquent surtout comment faire des scans XMAS et NULL mais nullement comment s’en protéger.
J’ai trouvé un site qui expliquait bien les flags et qui proposait une protection plus élargie.
# DROP paquets autres que SYN
iptables -A INPUT -p tcp ! --syn -m conntrack --ctstate NEW -j DROP
# DROP paquets invalides
iptables -A INPUT -m conntrack --ctstate INVALID -j DROP
# DROP paquets incomplets
iptables -A INPUT -f -j DROP
# DROP NULL
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
# DROP XMAS
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
# DROP SYNFIN
iptables -A INPUT -p tcp --tcp-flags ALL SYN,FIN -j DROP
# DROP FIN scan
iptables -A INPUT -p tcp --tcp-flags ALL FIN -j DROP
# DROP SYN RST
iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
# DROP NMAP XMAS
iptables -A INPUT -p tcp --tcp-flags ALL URG,PSH,FIN -j DROP
# DROP NMAP
iptables -A INPUT -p tcp --tcp-flags ALL URG,PSH,SYN,FIN -j DROP
# DROP SYN FLOOD
iptables -N SYN-FLOOD
iptables -A SYN-FLOOD -m limit --limit 1/sec --limit-burst 4 -j RETURN
iptables -A SYN-FLOOD -j DROP
# DROP port scans
iptables -N PORT-SCAN
iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -j PORT-SCAN
iptables -A PORT-SCAN -m limit --limit 1/s --limit-burst 4 -j RETURN
iptables -A PORT-SCAN -j DROP
# Blocage IP attaque 24h
iptables -A INPUT -m recent --name DUMBASS --rcheck --seconds 86400 -j DROP
# Levée du blocage
iptables -A INPUT -m recent --name DUMBASS --remove