svi_binette a écritl'erreur très fréquente de ne pas se méfier assez des dangers qui viennent de l'intérieur
C'est quelque chose qu'il faut garder en tête également : dans énormément de cas (piratages etc), la source du danger est à l'intérieur...
Ignus : ta manière de répondre en #44 est assez pénible à lire, c'est dommage : tu as tout mis dans un bloc citation, avec tes commentaires en italique au sein de mon message cité et tu termines même par une partie qui n'est pas en italique ; quelqu'un qui lit ça pour la première fois peut penser que tu en fais que citer mes propos, c'est un peu ennuyeux. Cela étant dit, retournons à notre petite discussion 🙂
Ignus a écritun port fermé est donc inaccessible, mais visible. Un pirate peut dans ce cas tenter une attaque sur la machine qu’il voit, en cherchant une autre vulnérabilité
Pour moi, ne pas envoyer de réponse, c'est escompter que le vilain pas bô passera son chemin et cherchera dans les logs de son scanner une ip qui donne une réponse...
Ok, avec tout ça, je vois un peu plus clair dans ta réflexion. Ce que tu dis, c'est qu'un port non "masqué" fait qu'un pirate sait qu'"on est là". Tu te places dans le cas où le pirate tente de se connecter "au petit bonheur la chance", en faisant des scans de ports sur un nombre important d'adresses. Dans ce cas, en effet, si on ne répond pas au ping et que
tous les ports sont masqués, le pirate ne verra pas la machine et passera à une autre qui sera, peut-être, plus facile à "pirater". Mais ce n'est qu'un seul et unique cas d'attaque possible, c'est d'ailleurs bien plus l'apanage des script kiddies et des spammeurs (etc) qui ne cherchent qu'à pénétrer "'n'importe quoi", soit pour s'amuser (script kiddie) soit pour exploiter la machine à distance (spammeur, etc).
Bien sûr, à partir du moment où un seul port est ouvert c'est mort, on n'est plus "furtif" et on sera vu par le pirate en question.
Mais ni le script kiddie ni le spammer n'a envie de se creuser les méninges pour pénétrer une machine : après un test sommaire pour voir s'il y a une faille connue, l'un comme l'autre ira voir ailleurs s'il ne peut pas pénétrer, car la machine en question n'est pas directement ciblée par l'attaque, et il y a tellement de machines non sécurisées qu'il est plus rentable de trouver une autre machine non sécurisée. Cela même si les ports sont fermés au lieu d'être "masqués".
Il faut aussi prendre en compte les nombreux cas où l'attaque est ciblée, les cas où le pirate sait qui il veut pirater (espionnage industriel, etc) et qu'il fera tout pour pénétrer une machine. Un pare-feu "masquant" les ports ne sera d'aucun secours (en tout cas, ça ne protégera pas plus que des ports fermés) car le pirate tentera de toute façon de pénétrer, au moins par un moyen détourné.
Comme l'indique le guide d'OVH dont tu parles, il y a en effet également la question du DoS : si on DROP les paquets, alors le noyau mettra moins de temps à les traiter que s'il devait envoyer une réponse à chacun. On est donc moins sensibles aux DoS. Mais il y a bien d'autres manières (plus dynamiques) de se protéger des DoS, fail2ban en étant une (*).
(*): fail2ban, comme de nombreux autres outils, exploite les fonctionnalités de Netfilter, bien sûr : encore une fois, je ne dis pas que Netfilter est inutile. Mais recadrons encore une fois la discussion : toi tu sembles militer pour l'activation du filtrage (notamment avec UFW) systématiquement, chez tout le monde. C'est cela que je trouve inutile, et non l'existence même des firewalls (qui sont bien sûr utiles dans de nombreux cas).
Bah regarde un exemple avec mon test chez zebulon ou test ton pc avec Nmap, l'un renvoi quelque chose et l'autre non (tu peux désactiver le ping avec Iptables si tu n'es pas joueur)
Le test de base de nmap que le test sur zebulon-fr sont tous les deux très réduits, ils ne testent qu'un certain nombre de ports et un peu d'ICMP (**).
Ce n'est pas parce que la configuration standard de nmap ou le site zebulon-fr ne trouvent rien qu'un pirate aguerri ne trouvera rien.
(**): un vrai test, effectué par un pirate motivé, sur une machine bien ciblée, ça peut prendre des heures, voire des jours. Et pas quelques secondes comme le test de zebulon-fr, qui n'est qu'un petit test limité.
de mémoire la config de SSH permet par defaut un acces root avec le login sur une Debian Squeeze, ce n'est pas très sécure!--> PermitRootLogin yes
En quoi n'est-ce pas très "secure" ? Ce qui n'est pas secure, c'est d'utiliser un mot de passe faillible.
Autoriser la connexion en SSH en root sur une machine ne diminue pas sa sécurité. Désactiver ce paramètre dans un but "sécuritaire", c'est un miroir aux alouettes.
D'ailleurs, dans l'inconscient de l'administrateur, il se dira "personne ne peut accéder au compte root, je peux baisser la sécurité du mot de passe" : baisse de la sécurité, c'est l'inverse de l'effet recherché.
on peut penser qu'un pare-feu est utile pour masquer son pc
On peut le penser.
D'une part, pour le seul cas où je vois que cela aurait une quelconque utilisé, en fait masqué ou non l'attaquant s'en fiche car il abandonnera bien vite s'il ne trouve pas de faille évidente.
D'autre part, si l'attaque est ciblée, aucune technique ne pourra réellement masquer le PC, à part le débrancher...
puisque ce genre de logiciel participe à la sécurisation avec d'autres logiciels et stratégies, pourquoi s'en priver?
Parce qu'un logiciel mal utilisé peut avoir des effets de bord qui ne sont pas nécessairement bénéfiques.
Parce qu'un logiciel de plus, ça fait des possibilités de faille en plus.
Parce qu'un pare-feu, ça se gère ou ça ne s'utilise pas.
Penser qu el'on risque rien parce que les ports sont fermés, c'est déjà un trou de sécurité...
Lorsque tous les ports sont fermés, on ne risque aucune attaque par le biais de ces ports. C'est un fait.
Tant qu'on est connecté à un réseau, penser que l'on ne risque rien (quelle que soit la sécurisation qu'on a mise en place) c'est déjà un trou de sécurité... Malheureusement beaucoup croient que "ah voilà, le pare-feu est activé, je ne risque rien" après avoir lu des argumentaires comme le tien... Pour ma part j'
explique en quoi le pare-feu sur la machine Ubuntu de madame Michu ne lui apporte rien et dans quelles situations ça peut en effet l'aider.