Réseau

vendredi 29 novembre 2019, 21:27  #1
Réseau - Netfilter - erreurs courantes
Tidusrose
  • 15 posts

Bonjour à tous.

Cela fait un moment que je bloque sur cette épreuve.
Après avoir bien analysé les filtres mis en place, je pense que la faille consiste à passer par fdlp.asdfnsec.com (qui doit être un proxy) afin de pouvoir accéder au site.
Seulement toutes mes tentatives pour y parvenir se sont solder par un échec. J’ai essayé avec hping3 et curl mais cela ne fonctionne pas.
Est-ce que quelqu’un pourrait me dire si je suis sur la bonne voie ? Ou alors m’aiguiller sur un logiciel pour pouvoir faire ce que je pense être la bonne solution.

Merci d’avance de vos réponses.

samedi 30 novembre 2019, 13:05  #2
Réseau - Netfilter - erreurs courantes
Th1b4ud
  • 1636 posts

Non tu n’es pas sur la bonne voie

samedi 30 novembre 2019, 14:39  #3
Réseau - Netfilter - erreurs courantes
Tidusrose
  • 15 posts

Merci de ta réponses, je vais chercher ailleurs alors.

mercredi 18 décembre 2019, 10:05  #4
Réseau - Netfilter - erreurs courantes
Tidusrose
  • 15 posts

Après avoir essayé beaucoup d’autre solution (nmap, hping3 via udp, scan de vul, curl header,...) je ne vois toujours pas où pourrait se trouver la faille.
D’après l’énoncé et mes recherches, je dirais que la faille se trouve probablement au niveau des lignes anti-flood.

Est-ce que je suis dans la bonne direction cette fois ci ?

Si ce n’est pas le cas un petit hint m’aiderait beaucoup :)

mercredi 18 décembre 2019, 22:04  #5
Réseau - Netfilter - erreurs courantes
Tidusrose
  • 15 posts

C’est bon j’ai trouvé, notamment grace à ce site : https://explainshell.com/explain?cmd=iptables+IP6T++-A+INPUT-ICMP+-p+icmpv6+-m+conntrack+--ctstate+RELATED+-j+ACCEPT (la commande ici, n’est qu’un exemple, pas la solution)

Il permet d’expliquer clairement chaque ligne du fw.sh, si jamais ça peut aider quelqu’un