Ip Tables17

Télécharger au format pptx, pdf ou txt
Télécharger au format pptx, pdf ou txt
Vous êtes sur la page 1sur 10

IP TABLES

Les étapes :

01 02 03
Installation et
Configuration du Enregistremment
configuration du
iptables des logs et la
serveur apache2
persistence des
parametres du
parefeu
INSTALLATION ET CONFIGURATION DU
SERVEUR APACHE2
֎ IFCONFIG 192.168.100.174 NETMASK 255.255.255.0 : pour configurer l adresse ip avec son masque

֎ INSTALLATION DU SERVEUR APACHE2 : apt-get install apche2

֎ DEMARRAGE DU SERVEUR WEB : service apache2 start

֎ SUPPRESSION DES PARAMETRES DU PARFEU : sudo iptables –F INPUT


: sudo iptables –P INPUT ACCEPT

֎DEMARRAGE DU MACHINE KALI LINUX


֎ VERIFICATION DE LA CONNECTIVITE ENTRE LES MACHINE EN UTILISANT LA COMMANDE
SUIVANTE : ping 192.168.100.174,175

֎ TESTER L EXECUTION DU SERVEUR WEB SUR LA MCHINE KALI EN ENTRANT L ADRESSE DU


MACHINE UBUNTU SUR UN NAVIGATEUR WEB

֎ L ANALYSE DE PORT A L AIDE DE L OUTIL NMAP ON UTILISANT LA COMMANDE SUIVANTE :


nmap Ubuntu_machine_IP_address
CONFIRATION IPTABLES :
◦ ֎ sudo iptables –Nl : pour afficher les règles actuelles du pare-feu sur le système Linux
֎ sudo iptables -P INPUT DROP : rejection de tous le trafic entrant
֎ sudo iptables -nL INPUT : pour afficher les règles actuelles du trafic entrant du pare-feu sur
le
système Linux
֎ nmap 192.168.100.174 : l analyse du port
֎ sudo iptables -I INPUT 1 -p tcp --dport 80 -j ACCEPT : cette commande autorise
explicitement le trafic TCP entrant sur le port 80
֎ iptables <option> <chain> <matching criteria> <target> : syntaxe des commandes iptables

֎ sudo iptables -nL INPUT : pour afficher les règles actuelles du pare-feu sur le système Linux

֎ TESTER L EXECUTION DU SERVEUR WEB SUR LA MCHINE KALI EN ENTRANT L ADRESSE DU


MACHINE UBUNTU SUR UN NAVIGATEUR WEB

֎ sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT : cette commande autorise explicitement le trafic TCP
entrant sur le port 443

֎ sudo iptables -nL INPUT

֎ sudo apt-get update : mise a jour du systeme

֎ ifconfig
֎ sudo iptables -A INPUT -i lo -j ACCEPT : cette commande autorise explicitement le trafic sur l'interface loopback

֎ ping 192.168.100.174

֎ sudo iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT : cette commande autorise explicitement les
requêtes ping entrantes

֎ sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT : Cette commande permet
du système de recevoir des paquets liés à des connexions établies

֎ sudo apt-get update : mise a jour du systeme


ENREGISTEMENT DES LOGS ET LA
PERSISTANCE DES PARAMETRES DU PAREFEU
֎ iptables –A INPUT –p tcp --dport 23 -j LOG --log-prefix : cette commande loge (journalise) les paquets TCP
entrants sur le port 23

֎ telnet 192.168.100.174 : pour etablire une connexion telnet

֎ dmesg | grep –i : cette commande afficherait toutes les lignes du journal du noyau qui contiennent le mot
« attempted

֎ ss –s : cette commande affichera les statistiques générales sur les sockets réseau telles que le nombre de
sockets actives, le nombre de connexions établies
◦ sudo iptables -P INPUT DROP

◦ sudo iptables -F INPUT

◦ Nmap -6 @ipv6

◦ sudo ip6tables –nL (ubuntu)

◦ sudo ip6tables -P INPUT DROP

◦ sudo ip6tables –nL


# Flush all rules in the INPUT chain
sudo iptables -F INPUT

# Set default policy to accept


sudo iptables -P INPUT ACCEPT

# Set the default policy for IPv6 INPUT chain


sudo ip6tables -P INPUT ACCEPT

# Rendre les paramètres du pare-feu persistants


◦sudo apt-get install iptables-persistent
◦sudo iptables-save > rules.v4
◦sudo cp rules.v4 /etc/iptables/rules.v4
◦sudo ip6tables-save > rules.v6
◦sudo cp rules.v6 /etc/iptables/rules.v6

sudo iptables -v -L

Vous aimerez peut-être aussi