Denebe,
Nos messages se sont croisés.
Voici iptables -L -n --line-numbers
1320 REJECT all -- 37.36.70.156 0.0.0.0/0 reject-with icmp-port-unreachable
1321 REJECT all -- 37.29.88.126 0.0.0.0/0 reject-with icmp-port-unreachable
1322 REJECT all -- 37.29.15.114 0.0.0.0/0 reject-with icmp-port-unreachable
1335 REJECT all -- 37.131.224.158 0.0.0.0/0 reject-with icmp-port-unreachable
1336 REJECT all -- 36.95.63.98 0.0.0.0/0 reject-with icmp-port-unreachable
1337 REJECT all -- 36.95.165.29 0.0.0.0/0 reject-with icmp-port-unreachable
1338 REJECT all -- 36.94.90.10 0.0.0.0/0 reject-with icmp-port-unreachable
1339 REJECT all -- 36.94.128.162 0.0.0.0/0 reject-with icmp-port-unreachable
1340 REJECT all -- 36.92.59.249 0.0.0.0/0 reject-with icmp-port-unreachable
1341 REJECT all -- 36.91.51.221 0.0.0.0/0 reject-with icmp-port-unreachable
1342 REJECT all -- 36.91.182.130 0.0.0.0/0 reject-with icmp-port-unreachable
1343 REJECT all -- 36.90.164.160 0.0.0.0/0 reject-with icmp-port-unreachable
1344 REJECT all -- 36.88.148.249 0.0.0.0/0 reject-with icmp-port-unreachable
1345 REJECT all -- 36.88.132.36 0.0.0.0/0 reject-with icmp-port-unreachable
1346 REJECT all -- 36.83.123.28 0.0.0.0/0 reject-with icmp-port-unreachable
1347 REJECT all -- 36.79.204.2 0.0.0.0/0 reject-with icmp-port-unreachable
1348 REJECT all -- 36.78.96.180 0.0.0.0/0 reject-with icmp-port-unreachable
1349 REJECT all -- 36.76.66.122 0.0.0.0/0 reject-with icmp-port-unreachable
1350 REJECT all -- 36.73.83.167 0.0.0.0/0 reject-with icmp-port-unreachable
1351 REJECT all -- 36.73.245.4 0.0.0.0/0 reject-with icmp-port-unreachable
1352 REJECT all -- 36.72.90.93 0.0.0.0/0 reject-with icmp-port-unreachable
1353 REJECT all -- 36.72.243.218 0.0.0.0/0 reject-with icmp-port-unreachable
1354 REJECT all -- 36.72.125.217 0.0.0.0/0 reject-with icmp-port-unreachable
1355 REJECT all -- 36.71.150.80 0.0.0.0/0 reject-with icmp-port-unreachable
1356 REJECT all -- 36.68.175.4 0.0.0.0/0 reject-with icmp-port-unreachable
1357 REJECT all -- 36.68.159.21 0.0.0.0/0 reject-with icmp-port-unreachable
1358 REJECT all -- 36.67.209.195 0.0.0.0/0 reject-with icmp-port-unreachable
1359 REJECT all -- 36.67.117.210 0.0.0.0/0 reject-with icmp-port-unreachable
1360 REJECT all -- 36.66.74.234 0.0.0.0/0 reject-with icmp-port-unreachable
1361 REJECT all -- 36.37.94.197 0.0.0.0/0 reject-with icmp-port-unreachable
1362 REJECT all -- 36.238.70.208 0.0.0.0/0 reject-with icmp-port-unreachable
1363 REJECT all -- 36.234.36.62 0.0.0.0/0 reject-with icmp-port-unreachable
1364 REJECT all -- 36.233.158.180 0.0.0.0/0 reject-with icmp-port-unreachable
1365 REJECT all -- 36.224.193.76 0.0.0.0/0 reject-with icmp-port-unreachable
1366 REJECT all -- 36.22.179.166 0.0.0.0/0 reject-with icmp-port-unreachable
1367 REJECT all -- 36.111.193.192 0.0.0.0/0 reject-with icmp-port-unreachable
1368 REJECT all -- 35.233.62.116 0.0.0.0/0 reject-with icmp-port-unreachable
1369 REJECT all -- 34.140.248.32 0.0.0.0/0 reject-with icmp-port-unreachable
1370 REJECT all -- 34.103.168.65 0.0.0.0/0 reject-with icmp-port-unreachable
1371 REJECT all -- 32.141.200.6 0.0.0.0/0 reject-with icmp-port-unreachable
1372 REJECT all -- 31.48.78.247 0.0.0.0/0 reject-with icmp-port-unreachable
1373 REJECT all -- 31.47.33.70 0.0.0.0/0 reject-with icmp-port-unreachable
1374 REJECT all -- 31.223.22.218 0.0.0.0/0 reject-with icmp-port-unreachable
1375 REJECT all -- 31.173.95.130 0.0.0.0/0 reject-with icmp-port-unreachable
1376 REJECT all -- 31.162.158.20 0.0.0.0/0 reject-with icmp-port-unreachable
1377 REJECT all -- 31.154.74.222 0.0.0.0/0 reject-with icmp-port-unreachable
1378 REJECT all -- 31.145.174.90 0.0.0.0/0 reject-with icmp-port-unreachable
1379 REJECT all -- 31.14.186.156 0.0.0.0/0 reject-with icmp-port-unreachable
1380 REJECT all -- 31.135.182.238 0.0.0.0/0 reject-with icmp-port-unreachable
1381 REJECT all -- 31.130.162.138 0.0.0.0/0 reject-with icmp-port-unreachable
1382 REJECT all -- 27.77.111.24 0.0.0.0/0 reject-with icmp-port-unreachable
1383 REJECT all -- 27.74.249.77 0.0.0.0/0 reject-with icmp-port-unreachable
1384 REJECT all -- 27.73.60.16 0.0.0.0/0 reject-with icmp-port-unreachable
1385 REJECT all -- 27.72.90.124 0.0.0.0/0 reject-with icmp-port-un
ça remplit tout le terminal, je ne peux pas remonter l'affichage.
1/ le reboot de la freebox ne change rien au nmap. Le 445 est toujours là. Et la box a perdu toute la config de redirection de ports !
==> ferme tous les ports de ta freebox; (si tu as un serveur que tu ne veux pas couper momentanément, ba mince!) : fait mais j'ai besoin du 80 et 445. Ce sont les seuls que j'ai re-ouvert.
Ca lui arrive des fois, mais je crois savoir pourquoi : il y deux manières d’accéder à la config : via l'ip de la passerelle, et via http:/mon compte free. Récemment je suis allé dans http:/mon compte free et la config était nulle/vide ( mais pas depuis la passerelle). J'ai rajouté une redirection, et je pense que cela écrase la config, car elle doit être poussée après reboot. Avis a free.... Bref, une embrouille de free, et comme quoi il est toujours mauvais de pouvoir faire la même chose à deux endroits différents). Mais le pb est là : le port 445 ouvert alors que la config dit que non : le partage réseau de la box est désactivé, et pas de redirection 445 ( bon mais comme je suis sur la dmz c'est normal que ça tombe sur cette machine). A fouiller la config box peut-être il y un autre service qui l'ouvre.
2/ iptables -I INPUT ! -s 192.168.0.0/24 -p tcp --dport 445 -j DROP
Je n'y avais pas pensé.
Je l'ai fait pour firewalld, mais l'interface a un bugg : pas d'ipset dans la liste des sources. Mais comme je me suis aguerri aux lignes de commande je l'ai fait passé en ligne de commande :
firewall-cmd --permanent --zone=external --add-rich-rule='rule family="ipv4" source NOT ipset="reseauLocal" port port="139" protocol="udp" drop'
firewall-cmd --permanent --zone=external --add-rich-rule='rule family="ipv4" source NOT ipset="reseauLocal" port port="445" protocol="tcp" drop'
Il n'y a pas de notion de Input dans firewalld a ce que j'ai compris, cela dépend juste de source et dest ( mais je ne suis pas complètement sûr, si quelqu'un sait ?).
l'avantage est que je peux visualiser mes règles dans firewalld, et modifier mon ipset réseau local au cas ou !
Je vais voir si ça fonctionne comme prévu maintenant, je n'ai plus qu'à regarder mes graphes fail2ban, déjà ça c'est calmé ce matin, mais je devrais avoir 0 banni pour samba maintenant.