Haleth a écrit
Zut
Je connais
Et mon avis est que cela n'a pas de sens, dans l'écrasante majorité des cas
En fait, cela ne serait utile que pour empêcher un équipement de ton réseau local de faire d'envoyer des messages UDP avec une IP spoofée.
L'application m'est étrangement étrangère
Disons que les forumeurs peuvent aisément répondre à ces questions à partir de maintenant :
Ma copie d'écran du dessus montre 4 paquets spoofés (donc illicites) stoppés nets par Iptables.
Questions :
_est-il mieux que j'enlève ce filtrage que j'applique avec Iptables, afin donc de laisser libre court à ce type de paquets (forgés?) et spoofés afin de les laisser entrer sur ma machine impunément, sans savoir absolument ce qu'ils vont y faire ?
_est-il mieux que dans le doute, et connaissant ce filtre anti-spoofing, j'évite, ce type d'attaques (ou pas donc), afin de préserver au mieux ma machine ? Car le seul but de tout cela, c'est que en étant conscient de ce risque, je préfère l'éviter, c'est tout.
Donc voilà le type de questionnement qu'est en droit de ce faire aussi n'importe quel Utilisateur ubuntu, et lecteur de ce fils, et chacun est libre d'y répondre (pour lui même ou ici sur le forum) et de prendr ele choix qu'il faut, moi j'ai choisi.
À noter :
Je peux expliquer, comment faire pour ne pas être ennuyé par ce type de paquets spoofés. Il y a deux façons, une va agir directement sur la table raw d'Iptables (-t raw), c'est la plus efficace, elle agit AVANT que les paquets ne soient dirigés vers la table filter (-t filter) d'Iptables, ça économise pas mal de ressources, car ce paquet n'est pas diriger vers toutes vos règles iptables se trouvant dans la table -filter "INPUT", (vous l'aurez compris, la table raw est situé avant la table filter dans la nouvelle hiérarchie d'Iptables, et rien que pour le mal que ce sont donnés les concepteurs, on peut choisir de le faire ;- ).
La seconde façon, va demander à Netfilter, de faire ce filtrage mais va demander plus de ressources, car ce filtrage sera fait qu'après que les paquets aient été traité dans la table -filter d'INTPUT.
Des conditions de procédures :
La table raw n'est pas connu par la version d'Iptables officielle d'Ubuntu 12.04 LTS, (enfin c'est possible mais en modifiant Iptables via un PPA), ce qui est potentiellement plus "dangereux". Donc on pourra faire ce filtrage des paquets spoofés quand même sur une 12.04 LTS, mais en modifiant une règle de filtrage du noyau, ce qui est bien sûr autorisé et même conseillé par les pros. Et il faut dire sur nos machines rapides, les ressources monopolisées ne seront pas vraiment discernables, ce qui pourraient peut-être être moins vrai pour un gros serveur.
Sur une machine Ubuntu 14.04 LTS, aucun soucis, la version Iptables officielle d'Ubuntu a intégré, ça y est, la nouvelle table raw, ce qui est pour moi plus pratique, et je trouve que c'est plus propre, mieux conceptualisé.
Je terminerai par dire que je n'ai absolument plus aucune confiance aux appareils Windows et Androïd(Google) qui transitent ça et là, par diverses visites, sur mon réseau local. Ce qui est légitime et du coup, plus du tout paranoïaque, vu ce que Snowden a balancé.
@ toute.