Vous êtes sur la page 1sur 13

EXPOSE DE SECURITE INFORMATIQUE

THEME : IPTABLES

PRESENTE PAR :

-APEDO Komla Ivan Gaël


-ATTIOGBE Agossou Kokou Espoir
-DJAGBA TCHIMBIANO Grace Dagobe
TABLE DES MATIERES
 INTRODUCTION ET HISTORIQUE
 TÉLÉCHARGEMENT ET INSTALLATION D’IPTABLES
 FONCTIONNEMENT D’IPTABLES
 SÉCURISER UNE MACHINE AVEC IPTABLES
 DÉMONSTRATION
 CONCLUSION
INTRODUCTION
 
IPTABLES est une solution complète de pare-feu pour le système GNU/Linux depuis le noyau 2.4,
remplaçant ipchains, le pare-feu du noyau 2.2. IPTABLES permet de faire du firewalling, de la
translation de port et d'adresse, du filtrage au niveau 2.
NETFILTER est un framework implémentant le pare-feu au sein du noyau Linux. IPTABLES est un
pare feu installé sur linux permettant à un administrateur de définir des règles, il est entièrement
configurable en ligne de commande .
 
TELECHARGEMENT ET INSTALLATION D’IPTABLES
 
Iptables est installé en standard sur de nombreuses distributions GNU/Linux récentes (kernel 2.4.x.
ou supérieur). Iptables a besoin au minimum d'un noyau 2.4 compilé avec des options spéciales. Le
paquetage iptables de l'espace utilisateur peut être téléchargé à partir de http://www.netfilter.org/ et
nécessite des ressources de l'espace du noyau, qui doivent être configurées au sein de celui-ci ou
soit via le terminal de linux en tapant la commande apt-get install iptables .
1-Fonctionnement d’IPTABLES
Iptables permet de créer des règles de pare-feu pour filtrer les paquets entrant/sortant en direction des
services réseaux et processus d’une machine. Iptables fonctionne selon un système de tables, ces tables
sont composées de chaînes. Tout paquet entrant est analysé afin de déterminer notamment sa source et sa
destination. Voici la structure d’une table :

Comment placer une règle dans une chaîne ?


Syntaxe : iptables [-t table] -[AIDFJL] chaine spécification-de-règle [options]
-A : rajouter une règle à la suite des autres
-I : rajoute une règle qui vient se placer avant toutes les autres
-D : effacer une règle
-D numero x : effacer la règle numéro x
-F : efface toutes les règles une par une
-J : permet dire quoi faire lorsqu'un paquet match la règle que l'on écrit
-L : permet de lister le contenu d’une table
-S : Spécifier une adresse source
Ainsi une règle basique sera de la forme : iptables -A chaîne -j cible
Une chaîne est une suite de règles, qui sont prises dans l'ordre ; dès qu'une règle s'applique à un paquet,
elle est déclenchée, et la suite de la chaîne est ignorée. Trois tables sont présentes au niveau de iptables.

a-La table FILTER


Elle est la table par défaut. C’est la table qui permet les opérations de filtrage IP. Les paquets y sont
acceptés (ACCEPT), refusés (DROP) ou (REJECT)
avec renvoi d’un paquet erreur, logués (LOG) ou encore mis en queue (QUEUE), mais jamais modifiés.
Cette table contient trois chaînes de base :
•INPUT : les paquets entrants, de l'extérieur vers vers la machine
•FORWARD : les paquets redirigés
•OUTPUT : les paquets sortants
Tout paquet traité par le système traversera une et une seule de ces trois chaînes.
Pour lister le contenu de la table FILTER
Vu que la table FILTER est la table par défaut, on n’a pas besoin de spécifier la table avec l’option -t.
b-La table NAT(Network Address Translation)
C’est une Table utilisée pour la translation d'adresse ou la translation de port. Cette table contient deux
chaînes de base :
•PREROUTING : modifier les paquets avant leur routage.
•POSTROUTING : modifier les paquets après le routage
Pour lister le contenu de la table NAT
c-La table MANGLE
La table Mangle permet de modifier les paquets, elle est surtout utile pour effectuer de la QoS. Elle possède
les mêmes chaînes que la table NAT.
Elle a 5 cibles :
•TOS(type de service)
•TTL(durée de vie)
•MARK(marquage des paquets)
•SECMARK (marquage de sécurité)
Lister le contenu de la table MANGLE

2-Securiser une machine avec IPTABLES


Sécuriser une machine sur un réseau implique la mise en place de certaines règles. D’où la nécessité
d’utiliser un firewall qui a pour rôle de filtrer les données transitant entre Internet et votre ordinateur, et de ne
laisser passer que le strict nécessaire.
Ainsi, on limite les possibilités pour un pirate de vous attaquer.
 
-On définit la politique par défaut
Sur la plupart des distributions Linux, la politique par défaut est de laisser passer le trafic réseau mais une
bonne pratique est d'interdire tout le trafic et ajouter au fur et à mesure les flux autorisés.
-Bloquer/accepter des ports spécifiques
On ouvre seulement les ports nécessaires
-Bloquer des adresses IP spécifiques
On bloque des adresses qui ont un comportement abusif sur le réseau
-Bloquer le protocole ICMP (ping)
Pour éviter des attaques de déni de service qui surcharge le réseau
-on gère les connexions établies
Si la machine établie une connexion on laisse passer la communication
-On supprime les paquets invalides
 
3-Demonstration
Scénario : Nous allons définir des règles qui interdissent l’accès à certains sites web en occurrence Facebook.
Matériel : Une machine virtuelle linux(mint) sous virtualbox
-Avant définition de la règle : On ping www.facebook.com

-on définit ensuite la règle

-on réessaye les pings


On voit bien que les pings ne marchent plus. Tous les paquets entrants ou en destination de Facebook
sont droppés.

CONCLUSION
Travailler sur iptables nous a permit de comprendre comment mettre en place un firewall, bloquer
efficacement certaines communications pour éviter diverses intrusions.Mais au bout d’un moment les
règles vont devenir complexes. C’est pour cela que iptables proposes des binaires : iptables save et
iptables restore.
FIN