Aller au contenu

jf21

Membres
  • Compteur de contenus

    11
  • Inscription

  • Dernière visite

Autres informations

  • Mes langues
    français

jf21's Achievements

Junior Member

Junior Member (3/12)

0

Réputation sur la communauté

  1. Non, la réponse est toute bête : lorsque tu me demandes de faire des manips, j'utilise mon eeepc sur lequel est connecté la clé 3G. Sinon, j'utilise mon PC fixe qui est connecté sur une 9box. Là, je suis au bureau, j'utilise la connexion par la clé.
  2. Je te remercie pour tes précisions Greywolf. Si je comprends bien : si quelqu'un cherche à pénétrer mon ordinateur en scannant les ports visibles sur le réseau, il ne trouvera que le serveur mandataire de SFR qui fait office de "tampon". C'est éventuellement ce serveur qui pourra faire l'objet d'attaques mais pour remonter jusqu'à moi, il faudrait trouver mon adresse IP qui me relie à la clé 3G, ce qui doit être plus difficile surtout si elle est dynamique. J'ai bien suivi ? Et je te confirme qu'à 1h00 j'étais déconnecté
  3. Bonjour à tous ! J'ai commencé par poser une question dans le forum où je suis en train de trouver de l'aide ! C'est vraiment sympa ! Mes connaissances en matière de sécurité informatique sont, comment dire ? Basiques ! Oui, basiques. Je connais en gros les risques et ce que je dois faire pour éviter les ennuis mais à présent je souhaite comprendre les raisons techniques. Je me débats en ce moment avec mon firewall et ma clé 3 g. Mais grâce à l'aide de certains d'entre vous (et en particulier Greywolf) je progresse ! Merci à tous !
  4. Et... c'est rassurant ou pas tout ça ??? Mon adresse IP est donc fixe si je comprends bien ? Dans ce cas je suppose que je suis une cible facile non ?
  5. J'ai suivi tes instructions et j'ai relancé un test ShieldUp et mes ports ne sont toujours pas masqués, mon pare-feu est pourtant actif. Je me demande comme le suggérait Zonk si derrière ma clé SFR il n'y a pas une espèce de routeur sur lequel on n'a pas de prise, comme si j'étais connecté sur une box. Encore une fois, je ne suis pas informaticien mais je me souviens que lorsque j'ai eu ma box il fallu que je la configure, elle. SFR n'a t il pas une espèce de "super-box" derrière ma clé ?
  6. et hop : Chain ufw-skip-to-policy-input (7 references) target prot opt source destination REJECT all -- anywhere anywhere reject-with icmp-port-unreachable Voilà !
  7. OK, je tenterai cette manip demain. mais cela sert à quoi ? Si je comprends bien cela permettrait de ne pas tenir compte des règles d'entrées fixées par ufw ? j'ai bien traduit la commande ?
  8. Bonjour, Effectivement, comme tu le pressentais, cela n'a rien changé ! En ce qui concerne les politiques par défaut des tables netfilter, voici ce que cela donne : Chain INPUT (policy DROP) Chain FORWARD (policy DROP) Chain OUTPUT (policy ACCEPT) ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:netbios-ns ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:netbios-dgm ufw-skip-to-policy-input tcp -- anywhere anywhere tcp dpt:netbios-ssn ufw-skip-to-policy-input tcp -- anywhere anywhere tcp dpt:microsoft-ds ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:bootps ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:bootpc ufw-skip-to-policy-input all -- anywhere anywhere ADDRTYPE match dst-type BROADCAST Chain ufw-skip-to-policy-forward (0 references) Chain ufw-skip-to-policy-input (7 references) Chain ufw-skip-to-policy-output (0 references) J'avoue que je n'y comprends malheureusement rien, mais je suis certain que tu vas voir ce qui cloche ! Si explications, je suis preneur !! Encore merci !
  9. Bonjour Greywolf, Merci pour ta réponse, je viens de modifier le fichier syscti.conf en y ajoutant la ligne que tu m'as indiquée, Malheureusement, cela ne change rien... Je vais toutefois continuer mes recherches, même si mes connaissances sont extrêmement limitées (je suis juriste de formation et pas informaticien ! )
  10. Bonjour Zonk, Non, je ne passe pas par un routeur car je me connecte avec une clé 3G de SFR (le modèle de ZTE). @++
  11. Merci Pang pour ta réponse. Ce matin, j'y ai pensé à bloquer la réponse au ping mais là je n'ai pas le temps de le faire. Je chercherai ce soir soit la commande pour le faire (elle doit être toute bête), soit je réinstallerai Firestarter qui permet de manière graphique de configurer le pare-feu du noyau Linux. Je posterai le résultat de mes opérations. Je viens également de tenter cette manip mais cela ne change rien : "Par défaut UFW autorise les requêtes de ping (ICMP Echo Requests). Il faut éditer /etc/ufw/before.rules et commenter en ajoutant un "#" à la ligne suivante : # -A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT"
  12. Bonjour, Je viens d'installer une clé 3G SFR sur mon portable sous Linux Mint et j'ai essayé un test de sécurité du firewall chez GRC et aussi bien sûr sur Zebulon. Si tous mes ports sont bien fermés, je n'arrive pas malgré mes tentatives à les masquer. J'ai essayé avec GUFW , Firestarter et aussi Guarddog. Rien n'y fait j'ai toujours mes ports fermés mais je n'arrive pas à les masquer. Merci de me conseiller car je ne me sens pas très rassuré !
×
×
  • Créer...