Réseau
Réseau - Netfilter - erreurs courantes
Bonjour à tous.
Cela fait un moment que je bloque sur cette épreuve.
Après avoir bien analysé les filtres mis en place, je pense que la faille consiste à passer par fdlp.asdfnsec.com (qui doit être un proxy) afin de pouvoir accéder au site.
Seulement toutes mes tentatives pour y parvenir se sont solder par un échec. J’ai essayé avec hping3 et curl mais cela ne fonctionne pas.
Est-ce que quelqu’un pourrait me dire si je suis sur la bonne voie ? Ou alors m’aiguiller sur un logiciel pour pouvoir faire ce que je pense être la bonne solution.
Merci d’avance de vos réponses.
Réseau - Netfilter - erreurs courantes
Après avoir essayé beaucoup d’autre solution (nmap, hping3 via udp, scan de vul, curl header,...) je ne vois toujours pas où pourrait se trouver la faille.
D’après l’énoncé et mes recherches, je dirais que la faille se trouve probablement au niveau des lignes anti-flood.
Est-ce que je suis dans la bonne direction cette fois ci ?
Si ce n’est pas le cas un petit hint m’aiderait beaucoup :)
Réseau - Netfilter - erreurs courantes
C’est bon j’ai trouvé, notamment grace à ce site : https://explainshell.com/explain?cmd=iptables+IP6T++-A+INPUT-ICMP+-p+icmpv6+-m+conntrack+--ctstate+RELATED+-j+ACCEPT (la commande ici, n’est qu’un exemple, pas la solution)
Il permet d’expliquer clairement chaque ligne du fw.sh, si jamais ça peut aider quelqu’un