Bonjour,
En fait, je m’étais trompé, je n’avais pas réalisé le scan nmap avec mon adresse privée!!
J’ai donc refait le scan et celui-ci m’a indiqué que j’avais 1 port ouvert et plusieurs ports fermés mais non stealth.
PORT STATE SERVICE
21/tcp closed ftp
25/tcp open smtp
110/tcp closed pop3
135/tcp closed msrpc
199/tcp closed smux
554/tcp closed rtsp
587/tcp closed submission
3306/tcp closed mysql
5900/tcp closed vnc
8080/tcp closed http-proxy
Voici le processus qui se cachait derrière le port ouvert:
sudo netstat -ltnp | grep ":25.LISTEN"
tcp 0 0 0.0.0.0:25 0.0.0.0: LISTEN 1616/master
tcp6 0 0 :::25 :::* LISTEN 1616/master
sudo netstat -lt
Connexions Internet actives (seulement serveurs)
Proto Recv-Q Send-Q Adresse locale Adresse distante Etat
tcp 0 0 localhost:9119 *:* LISTEN
tcp 0 0 pauline:domain *:* LISTEN
tcp 0 0 localhost:domain *:* LISTEN
tcp 0 0 *:smtp *:* LISTEN
tcp 0 0 localhost:8123 *:* LISTEN
tcp6 0 0 [::]:smtp [::]:* LISTEN
sudo netstat -ltnp ":25.*LISTEN"
Connexions Internet actives (seulement serveurs)
Proto Recv-Q Send-Q Adresse locale Adresse distante Etat PID/Program name
tcp 0 0 127.0.0.1:9119 0.0.0.0:* LISTEN 872/privoxy
tcp 0 0 127.0.1.1:53 0.0.0.0:* LISTEN 1449/dnsmasq
tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 1134/dnsmasq
tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 1616/master
tcp 0 0 127.0.0.1:8123 0.0.0.0:* LISTEN 1094/polipo
tcp6 0 0 :::25 :::* LISTEN 1616/master
J’ai modifié la configuration de mon script iptables comme ceci:
#Réinitialiser les règles
iptables -F
iptables -X
# Dropper les scans XMAS et NULL.
iptables -A INPUT -p tcp --tcp-flags FIN,URG,PSH FIN,URG,PSH -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
# Dropper silencieusement tous les paquets broadcastés.
iptables -A INPUT -m pkttype --pkt-type broadcast -j DROP
# Permettre tout le traffic loopback (lo0) traffic et bloquer tout le traffic vers 127/8 qui n'utilise pas lo0
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT ! -i lo -d 127.0.0.1/8 -j REJECT
#Permettre à une connexion déjà ouverte de recevoir du trafic :
iptables -A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT
#Permettre à une connexion ouverte de recevoir du trafic en sortie.
iptables -A OUTPUT -m state ! --state INVALID -j ACCEPT
# Permettre ping
# Supprimer -m icmp --icmp-type 8 de cette ligne pour autoriser toutes les sortes d'icmp:
iptables -A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
# log iptables
iptables -A INPUT -m limit --limit 5/min -j LOG --log-prefix "iptables denied: " --log-level 7
# Rejeter tout le reste
iptables -A INPUT -j REJECT
iptables -A FORWARD -j REJECT
# fLOOD ou déni de service
iptables -A FORWARD -p tcp --syn -m limit --limit 1/second -j ACCEPT
iptables -A FORWARD -p udp -m limit --limit 1/second -j ACCEPT
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/second -j ACCEPT
#Scan de ports
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
Et maintenant, je n’ai plus de port ouvert mais j’ai toujours plusieurs ports fermés mais pas invisibles:
PORT STATE SERVICE
22/tcp closed ssh
110/tcp closed pop3
199/tcp closed smux
256/tcp closed fw1-secureremote
445/tcp closed microsoft-ds
993/tcp closed imaps
1723/tcp closed pptp
3306/tcp closed mysql
3389/tcp closed ms-wbt-server
8080/tcp closed http-proxy
Comment les mettre en stealth?
Cordialement,