Dans cette section, on essayera d'expliquer l'utilisation de ces nouveaux matches de netfilter. Les patches seront abordés par ordre alphabétique. Aussi, nous n'expliquerons pas les patches qui cassent les autres patches. Mais ça pourra venir ensuite.
De manière générale, pour les matches, vous pouvez voir le petit synopsis de chacun d'eux en tapant :
# iptables -m le_match_que_vous_voulez --help
Cela va afficher le texte d'aide normal d'iptables, et le petit synopsis spécifique à ``le_match_que_vous_voulez'' à la fin.
Ce patch par Yon Uriarte <yon@astaro.de> ajoute 2 nouveaux matches :
Ce patch peut être très utile pour ceux d'entre vous qui utilisent IPSEC et qui voudraient discriminer les connexions basées sur leur SPI.
Par exemple, on va DROPper tous les paquets AH qui ont un SPI égal à 500 :
# iptables -A INPUT -p 51 -m ah --ahspi 500 -j DROP
# iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
DROP ipv6-auth-- anywhere anywhere ah spi:500
Les options supportées pour le match ah sont :
-> match le spi (intervalle)
Le match esp marche exactement pareil :
# iptables -A INPUT -p 50 -m esp --espspi 500 -j DROP
# iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
DROP ipv6-crypt-- anywhere anywhere esp spi:500
Les options supportées pour le match esp sont :
-> match le spi (intervalle)
N'oubliez pas de spécifier le bon protocole en utilisant l'option ``-p 50'' ou ``-p 51'' (pour esp & ah respectivement) quand vous utilisez le match ah ou esp, sinon la règle de filtrage ne s'insèrera pas, pour une raison triviale...
Ce patch par Stephane Ouellette <ouellettes@videotron.ca> ajoute un nouveau match qui vous permet d'autoriser ou de neutraliser un jeu de règles en utilisant les variables de condition stockées dans des fichiers `/proc'.
Notes:
Les options supportées pour le match condition match sont :
-> match la condition booléenne.
Par exemple, si vous voulez interdire l'accès à votre serveur web pendant que vous faites de la maintenance, vous pouvez utiliser ce qui suit :
# iptables -A FORWARD -p tcp -d 192.168.1.10 --dport http -m condition --condition webdown -j REJECT --reject-with tcp-reset
# echo 1 > /proc/net/ipt_condition/webdown
La règle suivant va matcher seulement si la condition ``webdown'' est mise à ``1''.
Ce patch par Marc Boucher <marc+nf@mbsi.ca> ajoute un nouveau match (un superset du match `state') qui permet de matcher sur plus de critères en relation avec le suivi de connexions.
Par exemple, si vous voulez ACCEPTer toutes les connexions `RELATED' mais seulement pour le protocole TCP, vous pouvez faire comme suit :
# iptables -A FORWARD -m conntrack --ctstate RELATED --ctproto tcp -j ACCEPT
# iptables --list
Chain FORWARD (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere ctstate RELATED
Les options supportées pour le match conntrack sont :
-> L(es) 'état(s) à matcher. Les "nouveaux" états `SNAT' et `DNAT' sont virtuels, et matchent si l'adresse source originale diffère de la destination réponse, ou si la destination originale diffère de la réponse source.
-> Le protocole à matcher; Indiqué par son numéro (ex: 6) ou son nom (ex: `tcp').
-> Spécifie l'adresse source originale.
-> Spécifie l'adresse destination originale.
-> Spécifie l'adresse source de réponse.
-> Spécifie l'adresse destination de réponse.
-> Le(s) status à matcher.
-> Match le temps restant (intervalle inclusif).
Ce patch par Hime Aguiar e Oliveira Jr. <hime@engineer.com> ajoute un nouveau module qui vous permet de matcher un paquet d'après un profile dynamique implémenté par voie d'un simple contrôleur de logique floue (Fuzzy Logic Controller, FLC).
Ce match implémente un TSK FLC (Takagi-Sugeno-Kang Fuzzy Logic Controller). L'idée de base est que l'on donne au match deux paramètres pour décrire l'intervalle de filtrage.
En prenant en compte que l'échantillonnage du débit est variable et qu'il est approximativement de 100ms (sur une machine très occupée), l'auteur du module pense que ce module présente une bonne réponse, qui s'adapte rapidement aux changement de trafic.
Par exemple, si vous voulez éviter les Denials Of Service, vous pourriez utiliser la règle suivante :
iptables -A INPUT -m fuzzy --lower-limit 100 --upper-limit 1000 -j REJECT
Les options supportées pour le match fuzzy sont :
-> La limite supérieure.
-> La limite inférieure.
Ce patch par Gerd Knorr <kraxel@bytesex.org> ajoute un match qui vous permet de restreindre le nombre de connexions TCP parallèles à partir d'une machine en particulier ou d'un réseau particulier.
Par exemple, on va limiter le nombre de connexions HTTP parallèles faites par une seule adresse IP à 4 :
# iptables -A INPUT -p tcp --syn --dport http -m iplimit --iplimit-above 4 -j REJECT
# iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
REJECT tcp -- anywhere anywhere tcp dpt:http flags:SYN,RST,ACK/SYN #conn/32 > 4 reject-with icmp-port-unreachable
Ou vous voudriez peut être limiter à 5 le nombre de connexions parallèles faites à partir d'un réseau de classe A par exemple :
# iptables -A INPUT -p tcp --syn --dport http -m iplimit --iplimit-mask 8 --iplimit-above 5 -j REJECT
# iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
REJECT tcp -- anywhere anywhere tcp dpt:http flags:SYN,RST,ACK/SYN #conn/8 > 5 reject-with icmp-port-unreachable
Les options supportées par le match iplimit sont :
-> match si le nombre de connexions TCP existantes (n') est (pas) au dessus de n.
-> netmask si vous voulez un réseau à la place d'une seule machine.
Ce patch par Fabrice MARIE <fabrice@netfilter.org> ajoute un nouveau match qui vous permet de matcher un paquet basé sur les options IP qui ont été mises.
Par exemple, nous allons DROPper tous les paquets qui ont l'option record-route et l'option timestamp mise :
# iptables -A INPUT -m ipv4options --rr -j DROP
# iptables -A INPUT -m ipv4options --ts -j DROP
# iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
DROP all -- anywhere anywhere IPV4OPTS RR
DROP all -- anywhere anywhere IPV4OPTS TS
Les options supportées pour le match ipv4options sont :
-> match l'option strict source routing.
-> match l'option loose source routing.
-> match les paquets sans source-routing du tout.
-> match l'option record-route.
-> match l'option timestamp.
-> match l'option router-alert.
-> match un paquet qui a au moins une option de mise (ou pas d'option du tout si ! est spécifié).
Ce patch par James Morris <jmorris@intercode.com.au> vous permet de matcher un paquet basé sur sa taille.
Par exemple, nous allons DROPper tous les pings qui ont une taille de paquet plus grande que 85 octets :
# iptables -A INPUT -p icmp --icmp-type echo-request -m length --length 86:0xffff -j DROP
# iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
DROP icmp -- anywhere anywhere icmp echo-request length 86:65535
Les options supportées pour le match length sont :
-> match la taille du paquet (bornes inclues)
Les valeurs non présentes seront mises d'office à leur défaut. La valeur par défaut du minimum est 0, alors que la valeur par défaut du maximum est 65535.
Ce patch par Andreas Ferber <af@devcon.net> ajoute un nouveau match qui vous permet de spécifier des ports avec un mélange entre des intervalles de ports, et des ports en eux même, aussi bien pour TCP que pour UDP.
Par exemple, si vous voulez bloquer ftp, ssh, telnet et HTTP en une ligne, faites comme suit :
# iptables -A INPUT -p tcp -m mport --ports 20:23,80 -j DROP
# iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
DROP tcp -- anywhere anywhere mport ports ftp-data:telnet,http
Les options supportées pour l'option mport sont :
->
-> match le(s) port(s) source.
-> match le(s) port(s) de destination.
-> match le(s) port(s) de destination.
-> match le(s) port(s) source ou destination.
Ce patch par Fabrice MARIE <fabrice@netfilter.org> ajoute un nouveau match qui vous permet de matcher le Nième paquet revu par la règle.
Par exemple, si vous voulez DROPper un paquet sur deux, faites comme suit :
# iptables -A INPUT -p icmp --icmp-type echo-request -m nth --every 2 -j DROP
# iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
DROP icmp -- anywhere anywhere icmp echo-request every 2th
Des extensions écrites par Richard Wagner <rwagner@cloudnet.com> vous permettent de créer une méthode simple et rapide pour faire du load-balancing :
Par exemple, si vous voulez balancer la charge entre les 3 adresses IP 10.0.0.5, 10.0.0.6 et 10.0.0.7, alors vous pouvez faire comme suit :
# iptables -t nat -A POSTROUTING -o eth0 -m nth --counter 7 --every 3 --packet 0 -j SNAT --to-source 10.0.0.5
# iptables -t nat -A POSTROUTING -o eth0 -m nth --counter 7 --every 3 --packet 1 -j SNAT --to-source 10.0.0.6
# iptables -t nat -A POSTROUTING -o eth0 -m nth --counter 7 --every 3 --packet 2 -j SNAT --to-source 10.0.0.7
# iptables -t nat --list
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
SNAT all -- anywhere anywhere every 3th packet #0 to:10.0.0.5
SNAT all -- anywhere anywhere every 3th packet #1 to:10.0.0.6
SNAT all -- anywhere anywhere every 3th packet #2 to:10.0.0.7
Les options supportées par le match nth sont :
-> match chaque Nième paquet.
-> utiliser le compteur numéro (0-15, défaut 0).
-> Initialise le compteur à la valeur `num' à la place de 0. `num' doit être entre 0 et (Nth-1).
-> Match sur le paquet numéro `num'. `num' doit être entre 0 et (Nth-1). Si cette option est utilisée, alors il doit y avoir autant de règles avec cette option, qu'il y a de valeurs entre 0 et (Nth-1), de manière à couvrir l'intervalle.
Ce patch par Michal Ludvig <michal@logix.cz> ajoute un nouveau match qui vous permet de matcher un paquet basé sur son type : host/broadcast/multicast.
Si par exemple vous voulez DROPper silencieusement tous les paquets broadcastés :
# iptables -A INPUT -m pkttype --pkt-type broadcast -j DROP
# iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
DROP all -- anywhere anywhere PKTTYPE = broadcast
Les options supportées par le match pkttype sont :
-> Match le type de paquet, où le type de paquet est l'un des suivants :
-> dirige vers une machine en particulier.
-> dirige vers tout le monde.
-> dirige vers un groupe de machines.
Ce patch a été écrit par Patrick Schaaf <bof@bof.de>. Joakim Axelsson et Patrick sont en train de réécrire ce match, et donc ils vont remplacer cette section dès que le travail sera fini.
Ce match par Dennis Koslowski <dkoslowski@astaro.de> ajoute un nouveau match qui essaie de détecter les port-scans.
Dans sa forme la plus simple, le match psd peut être utilisé comme suit :
# iptables -A INPUT -m psd -j DROP
# iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
DROP all -- anywhere anywhere psd weight-threshold: 21 delay-threshold: 300 lo-ports-weight: 3 hi-ports-weight: 1
Les options supportées pour le match psd sont :
-> Le poids limite de détection.
-> Le délai limite de détection.
-> Poids des ports privilégiés.
-> Poids des ports non privilégiés.
Ce patch par Sam Johnston <samj@samj.net> ajoute un nouveau match qui vous permet de mettre en place des quotas. Une fois que le quota a été atteint, la règle ne matche plus.
Par exemple, si vous voulez mettre un quota de 50Megs sur les données HTTP entrantes, faites comme suit :
# iptables -A INPUT -p tcp --dport 80 -m quota --quota 52428800 -j ACCEPT
# iptables -A INPUT -p tcp --dport 80 -j DROP
# iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere tcp dpt:http quota: 52428800 bytes
DROP tcp -- anywhere anywhere tcp dpt:http
Les options supportées par le match quota sont :
-> Le quota que vous voulez mettre en place.
Ce patch par Fabrice MARIE <fabrice@netfilter.org> ajoute un nouveau match qui vous permet de matcher un paquet de manière aléatoire, basé sur une probabilité.
Par exemple, si vous voulez DROPper 50% des pings de manière aléatoire, faites comme suit :
# iptables -A INPUT -p icmp --icmp-type echo-request -m random --average 50 -j DROP
# iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
DROP icmp -- anywhere anywhere icmp echo-request random 50%
Les options supportées par le match random sont :
-> La probabilité de match exprimée sous forme de pourcentage. Si omise, cette probabilité sera de 50% par défaut. Le pourcentage doit être entre 1 et 99 compris.
Ce patch par Sampsa Ranta <sampsa@netsonic.fi> ajoute un nouveau match qui vous permet d'utiliser une clé realm (venant du code de routing) comme match similaire à ceux trouvés dans le packet classifier.
Par exemple, pour LOGguer tous les paquets sortants qui ont un realm égal à 10, faites comme suit :
# iptables -A OUTPUT -m realm --realm 10 -j LOG
# iptables --list
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
LOG all -- anywhere anywhere REALM match 0xa LOG level warning
Les options supportées pour le match realm sont :
-> Match le realm
Ce patch par Stephen Frost <sfrost@snowman.net> ajoute un nouveau match qui vous permet de créer dynamiquement une liste d'adresses IP et ensuite de matcher des paquets par rapport à cette liste de différentes manières.
Par exemple, si vous voulez créer une liste `lesmechants' contenant l'adresse IP des gens qui essayent de se connecter au port 139 sur votre firewall, pour pouvoir ensuite les bloquer pendant 60 secondes, faites comme suit :
# iptables -A FORWARD -m recent --name lesmechants --rcheck --seconds 60 -j DROP
# iptables -A FORWARD -p tcp -i eth0 --dport 139 -m recent --name lesmechants --set -j DROP
# iptables --list
Chain FORWARD (policy ACCEPT)
target prot opt source destination
DROP all -- anywhere anywhere recent: CHECK seconds: 60
DROP tcp -- anywhere anywhere tcp dpt:netbios-ssn recent: SET
Les options supportées pour le match recent sont :
-> Spécifie le nom de la liste sur laquelle il faut exécuter les commandes. si aucun nom n'est donné, alors le nom `DEFAULT' sera utilisé.
-> Ceci va ajouter l'adresse source du paquet à la liste. Si l'adresse source est déjà dans la liste, alors ça va mettre à jour l'entrée existante. Ça va toujours matcher; ou ne matchera jamais si la négation `!' a été spécifiée.
-> Ceci va vérifier si l'adresse source du paquet est pour le moment dans la liste, et va matcher si l'adresse y est, et ne matchera pas si l'adresse n'y est pas. L'effet inverse est obtenu en spécifiant la négation `!'.
-> Ceci va vérifier si l'adresse source du paquet est pour le moment dans la liste. Si elle y est, alors l'entrée va être mise à jour, et la règle va matcher. Si l'adresse n'est pas dans la liste pour le moment, alors la règle ne matchera pas. L'effet inverse est obtenu si la négation `!' est spécifiée.
-> Cela va vérifier si l'adresse source du paquet est pour le moment dans la liste. Si elle y est, alors l'entrée sera retirée et la règle va matcher. Si l'adresse n'est pas trouvée dans la liste, la règle ne matchera pas. L'effet inverse est obtenu si la négation `!' est spécifiée.
-> Cette option doit être utilisée avec `rcheck' ou `update'. Quand cette option est utilisée, ça va faire en sorte que la règle ne matche que si l'adresse est pour le moment dans la liste et que l'adresse a été vue dans l'intervalle donné (en secondes). L'effet inverse est obtenu en spécifiant la négation `!'.
-> Cette option doit être utilisée avec `rcheck' ou `update'. Quand cette option est utilisée, cela va faire en sorte que la règle ne matche que si l'adresse est pour le moment dans la liste et qu'on a reçu un nombre de paquets supérieur ou égal a `hits'. Cette option peut être utilisée en même temps que `seconds' pour obtenir un match très précis qui requiert qu'un certain nombre de paquets soient vus dans une certaine limite de temps. L'effet inverse est obtenu si la négation `!' est spécifiée..
-> Cette option doit être utilisée avec `rcheck' ou `update'. Quand elle est utilisée, ça va faire en sorte que la règle ne matche que si l'adresse est dans la liste et que le TTL du paquet que l'on inspecte maintenant est le même que celui du paquet qui a créé l'entrée initialement dans la règle avec `--set'. Ça peut être utile si vous avez des problèmes avec des gens qui ``spoof''ent leur adresse source pour parvenir a un DoS au travers de ce module.
Ce patch par Marcelo Barbosa Lima <marcelo.lima@dcc.unicamp.br> ajoute un nouveau match qui vous permet de matcher un paquet si l'adresse source de ce paquet fait une requête avant sur le portmapper, ou si c'est une nouvelle requête GET vers le portmapper, permettant un filtrage précis du protocole RPC.
Pour matcher les informations de suivi de connexions RPC, faites comme suit :
# iptables -A INPUT -m record_rpc -j ACCEPT
# iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Le match record_rpc n'a aucune option pour le moment.
Ne vous en faites pas pour les informations de match qui ne s'affichent pas quand vous listez la règle, c'est juste que la fonction print() est vide :
/* Prints out the union ipt_matchinfo. */
static void
print(const struct ipt_ip *ip,
const struct ipt_entry_match *match,
int numeric)
{
}
Ce patch par Emmanuel Roger <winfield@freegates.be> ajoute un nouveau match qui vous permet de matcher une chaîne de caractères n'importe où dans le paquet.
Par exemple, si vous voulez matcher tous les paquets contenant la chaîne ``cmd.exe'' n'importe où dans le paquet et rediriger le paquet vers la queue en userland pour qu'il soit analysé ensuite par un IDS, faites comme suit :
# iptables -A INPUT -m string --string 'cmd.exe' -j QUEUE
# iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
QUEUE all -- anywhere anywhere STRING match cmd.exe
Utilisez ce match avec précautions ! Beaucoup de gens veulent utiliser ce match pour arrêter les worms (en DROPpant le paquet louche). C'est une erreur classique. Ça ne marche pas, et puis quand ça marche, ça peut être battu sans problème en utilisant n'importe quelle méthode d'évasion d'IDS.
Dans le même genre, beaucoup de gens veulent utiliser ce match comme moyen de filtrer des fonctions en particulier dans le protocole HTTP par exemple comme POST ou GET en DROPpant n'importe quel paquet qui contient la dite chaîne de caractères. Il faut que vous compreniez que ce travail est mieux effectué par un proxy filtrant en userland. De plus, n'importe quelle page HTML contenant le mot POST serait DROPpé avec cette méthode. Gardez à l'esprit que ce match a été crée dans l'intention de rediriger vers le userland les paquets louches afin d'avoir une meilleure analyse, c'est tout. DROPper un paquet en se basant uniquement sur ce match est une erreur.
Les options supportées pour le match string sont :
-> Match une string *n'importe ou* dans le paquet.
Ce patch par Fabrice MARIE <fabrice@netfilter.org> ajoute un nouveau match qui vous permet de matcher un paquet basé sur son temps d'arrivée ou de départ (pour les paquets localement générés).
Par exemple, si vous voulez ACCEPTer tous les paquets qui arrivent entre 8H00 et 18H00 du lundi au vendredi, faites comme suit :
# iptables -A INPUT -m time --timestart 8:00 --timestop 18:00 --days Mon,Tue,Wed,Thu,Fri -j ACCEPT
# iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere TIME from 8:0 to 18:0 on Mon,Tue,Wed,Thu,Fri
Les options supportées par le match time sont :
-> minimum HH:MM
-> maximum HH:MM
-> une liste de jour, à partir de la liste suivante (attention à la casse)
Ce patch par Harald Welte <laforge@gnumonks.org> ajoute un nouveau match qui vous permet de matcher un paquet basé sur son TTL.
Par exemple, si vous voulez LOGguer tous les paquets qui ont un TTL inférieur à 5, faites comme suit :
# iptables -A INPUT -m ttl --ttl-lt 5 -j LOG
# iptables --list
Chain INPUT (policy ACCEPT)
target prot opt source destination
LOG all -- anywhere anywhere TTL match TTL < 5 LOG level warning
Les options supportées par le match ttl sont :
-> Match le TTL exact
-> Match TTL < value
-> Match TTL > value