Sécurité tcp additionnel (tcpcrypt) et iptables

mardi 15 septembre 2015

Bonsoir,

Après avoir installé tcpcryptd et avoir ajouté dans mon fichier iptables :


iptables -filter -A OUTPUT -p tcp --dport 80 -j NFQUEUE --queue-num 666
iptables -filter -A INPUT -p tcp --sport 80 -j NFQUEUE --queue-num 666
 

J'obtiens après le lancement de tcpcryptd :


Initializing...
Reading random seed from /dev/urandom
Running
Testing network via 171.66.3.195
No timestamp provided in packet - expect low performance due to calls to gettimeofday
Test result: port 80 crypt 0 req 0 state 2 err 666 flags 0
Test result: port 80 crypt 0 req 1 state 2 err 666 flags 0
Test result: port 80 crypt 1 req 2 state 1 err 666 flags 0
Test result: port 7777 crypt 0 req 0 state 2 err 666 flags 0
Test result: port 7777 crypt 0 req 1 state 2 err 666 flags 0
Test result: port 7777 crypt 1 req 2 state 2 err 666 flags 0
Tests done! 1 2 3 4 5 6 failed [6/6]!
 

Après deux vérification il semble que iptables ne filtre pas correctement les paquets tcp passant par le port 80 nécessitant l'utilisation de tcpcrypt.

Si quelqu'un a une idée, wink



Sécurité tcp additionnel (tcpcrypt) et iptables

0 commentaires:

Enregistrer un commentaire

 

Lorem

Ipsum

Dolor