Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

shorewall + fermer ports 135, 139

0 views
Skip to first unread message

claude.parisot

unread,
Oct 20, 2003, 2:10:08 AM10/20/03
to

Bonjour !
Après une mise à jour de shorewall à la version 1.4.7, j'ai testé la configuration sur www.pcflank.com qui me signale que les ports 135 , 139 sont visibles et vulnérables ....
J'avais repris les anciens fichiers de conf sans trop faire attention, et j'ai donc essayé de tripatouiller les fichiers de conf, mais ça ne donne rien visiblement.

- /etc/shorewall/rules donne ceci :

#ACTION SOURCE DEST PROTO DEST SOURCE ORIGINAL RATE USER
# PORT PORT(S) DEST LIMIT SET
DROP net fw tcp 135,139
#LAST LINE -- ADD YOUR ENTRIES BEFORE THIS ONE -- DO NOT REMOVE

- /etc/shorewall/policy donne ceci :
#SOURCE DEST POLICY LOG LEVEL LIMIT:BURST
fw net ACCEPT
net all DROP info
# The FOLLOWING POLICY MUST BE LAST
all all REJECT info


l'interface est ppp0 , j'ai une connexion par modem rtc etj'ai gardé les zones comme elles sont définies dans le fichiers one-interface.

Où est l'erreur ??


Claude


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://savannah.nongnu.org/download/debfr-faq/html/

To UNSUBSCRIBE, email to debian-user-f...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listm...@lists.debian.org

Michel Parlebas

unread,
Oct 20, 2003, 2:40:09 AM10/20/03
to
Le Lundi 20 Octobre 2003 08:03, claude.parisot a posté :


> Après une mise à jour de shorewall à la version 1.4.7, j'ai testé la
> configuration sur www.pcflank.com qui me signale que les ports 135 ,
> 139 sont visibles et vulnérables ....

Je viens d'essayer ce site et il me dit la même chose alors que les
ports en questions sont réllement "stealthed"....

Essayez le site <http://scan.sygatetech.com>

--
MP

claude.parisot

unread,
Oct 20, 2003, 1:30:19 PM10/20/03
to
Michel Parlebas a écrit :

>Le Lundi 20 Octobre 2003 08:03, claude.parisot a posté :
>
>
>
>
>>Après une mise à jour de shorewall à la version 1.4.7, j'ai testé la
>>configuration sur www.pcflank.com qui me signale que les ports 135 ,
>>139 sont visibles et vulnérables ....
>>
>>
>
>Je viens d'essayer ce site et il me dit la même chose alors que les
>ports en questions sont réllement "stealthed"....
>
>Essayez le site <http://scan.sygatetech.com>
>
>
>

Effectif, j'ai essayé d'autres sites, dont www.grc.com et
http://scan.sygatetech.com et tout à l'air O.K, peut-être
me suis-je inquiété pour rien ?

Merci

"\"Aimé"@postfix3-1.free.fr

unread,
Oct 20, 2003, 5:10:11 PM10/20/03
to
Bonjour à tous,

Voila donc l'occassion de faire le test de mon pare-feu.
Bizarement http://scan.sygatetech.com ma d'abord donné
le port 135 ouvert. Après avoir vérifié mes règles
Shorewall similaires à celle de Claude, je relance le
test toujours sur http://scan.sygatetech.com, et là
tous semble Ok.
Quelle est la fiabilité de ces outils de tests ?

Une autre question, j'ai ouvert le port 8 en ICMP
pour permettre les pings ; est-ce dangereux ?

Thierry.

Michel Parlebas

unread,
Oct 20, 2003, 6:30:15 PM10/20/03
to
Le Lundi 20 Octobre 2003 22:27, thierr...@nowhere.net a posté :

> Voila donc l'occassion de faire le test de mon pare-feu.
> Bizarement http://scan.sygatetech.com ma d'abord donné
> le port 135 ouvert. Après avoir vérifié mes règles
> Shorewall similaires à celle de Claude, je relance le
> test toujours sur http://scan.sygatetech.com, et là
> tous semble Ok.
> Quelle est la fiabilité de ces outils de tests ?

sygatetech et grc se sont toujours montrés très fiables.


> Une autre question, j'ai ouvert le port 8 en ICMP
> pour permettre les pings ; est-ce dangereux ?

Le 8 seulement, non.

Personnellement et pour diverses raisons, les icmp 0,3,4,8,11,12 sont
autorisés sur ma passerelle ADSL.

--
MP

Nicolas Rueff

unread,
Oct 21, 2003, 5:30:19 AM10/21/03
to
le Tue, 21 Oct 2003 00:23:41 +0200, Michel Parlebas
<mpar...@modulabbs.org> s'exprima en ces termes:

> Le Lundi 20 Octobre 2003 22:27, thierr...@nowhere.net a posté :
>
> > Voila donc l'occassion de faire le test de mon pare-feu.
> > Bizarement http://scan.sygatetech.com ma d'abord donné
> > le port 135 ouvert. Après avoir vérifié mes règles
> > Shorewall similaires à celle de Claude, je relance le
> > test toujours sur http://scan.sygatetech.com, et là
> > tous semble Ok.
> > Quelle est la fiabilité de ces outils de tests ?
>
> sygatetech et grc se sont toujours montrés très fiables.
>
>
> > Une autre question, j'ai ouvert le port 8 en ICMP
> > pour permettre les pings ; est-ce dangereux ?
>
> Le 8 seulement, non.
>
> Personnellement et pour diverses raisons, les icmp 0,3,4,8,11,12 sont
> autorisés sur ma passerelle ADSL.

Le plus "sécurisant" n'est-il pas de coller les règles en
"RELATED,ESTABLISHED" pour les incoming ?

/N
______________________________________________________________________
Nicolas Rueff <n.r...@tuxfamily.org>
http://rueff.tuxfamily.org
+33 6 77 64 44 80
--
Because I don't need to worry about finances I can ignore Microsoft
and take over the (computing) world from the grassroots.
-- Linus Torvalds
______________________________________________________________________

0 new messages