• STATISTIQUES
  • Il y a eu un total de 0 membres et 27435 visiteurs sur le site dans les dernières 24h pour un total de 27 435 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [FR] WeChall
    Audio: 3, Coding: 11, Cracking: 9, Crypto: 18, Encoding: 11, Exploit: 44, Forensics: 1, Fun: 6, HTTP: 6, Image: 8, Java:...
    Challenges
    [EN] Lost-chall
    Site de challenge présenté sous la forme de différente saison. Pour passer une saison vous devez avoir accumulÃ...
    Challenges
    [FR] Secuser
    Actualité de la sécurité informatique, fiches virus et hoax, alertes par email, antivirus gratui...
    Hacking
    [FR] frameip
    le site de partage des connaissances du monde TCPIP
    Protocole
    [EN] osix
    Site de challenge qui utilise un système de level on chaque épreuve doit être réussie avant d'accédÃ...
    Challenges
    [EN] xda-developers
    Très bon site pour les gros bidouilleurs de smartphone de windows à androïd et de Apple jusqu'...
    Phreaking
    [EN] Security Traps
    Site de challenge qui prétend être construit non pas dans le but de parfaire vos connaissances, mais plutôt dan...
    Challenges

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!

    €



Note de ce sujet :
  • Moyenne : 5 (1 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
IPTABLES
11-12-2012, 18h03 (Modification du message : 11-12-2012, 18h33 par notfound.)
Message : #1
notfound Hors ligne
#!/usr/bin/env bash
*



Messages : 687
Sujets : 47
Points: 271
Inscription : Sep 2012
IPTABLES
+1 (2) -1 (0) Répondre
11-12-2012, 18h23 (Modification du message : 11-12-2012, 18h28 par b0fh.)
Message : #2
b0fh Hors ligne
Membre actif
*



Messages : 210
Sujets : 17
Points: 309
Inscription : Jul 2012
RE: IPTABLES
Pour la clause 5 c'est la chaine INPUT qu'il te faut, pas OUTPUT.

Pour la 6 c'est -d, pas -s.

Pour la 7, l'entrée dans la table nat est inutile s'il n'y a pas d'entrée correspondante dans filter FORWARD.

Excepté pour les machines peu puissantes routant beaucoup de traffic, les premières règles dans les 3 chaines filter devraient être les règles de matching sateful:

-m state --state established,related -j ACCEPT
-m state --state invalid -j DROP

ce qui permet au reste des règles de ne considérer que les nouvelles conversations. Sinon ce n'est pas très utile de bloquer une seule direction.
+1 (0) -1 (0) Répondre
11-12-2012, 18h24
Message : #3
ark Hors ligne
Psyckomodo!
*****



Messages : 1,033
Sujets : 48
Points: 317
Inscription : Sep 2011
RE: IPTABLES
Merci pour le script, ça peut toujours servir Smile
+1 (0) -1 (0) Répondre
11-12-2012, 18h27 (Modification du message : 11-12-2012, 18h33 par notfound.)
Message : #4
notfound Hors ligne
#!/usr/bin/env bash
*



Messages : 687
Sujets : 47
Points: 271
Inscription : Sep 2012
RE: IPTABLES
@both: En effet, pour la clause 5 et 6 c'est juste le fruit d'un copier coller que je n'ai pas vérifié ...
Pour le reste merci, je ne savais pas Wink
J'ai édité mon post pour rectifier le tir, par contre pour la clause 7) on est obligé de mettre une table ou une chaîne ...
+1 (0) -1 (0) Répondre


Atteindre :


Utilisateur(s) parcourant ce sujet : 1 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut