<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="fr">
	<id>https://lea-linux.org/docs/index.php?action=history&amp;feed=atom&amp;title=Tarpit_avec_iptables</id>
	<title>Tarpit avec iptables - Historique des versions</title>
	<link rel="self" type="application/atom+xml" href="https://lea-linux.org/docs/index.php?action=history&amp;feed=atom&amp;title=Tarpit_avec_iptables"/>
	<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Tarpit_avec_iptables&amp;action=history"/>
	<updated>2026-04-28T18:50:54Z</updated>
	<subtitle>Historique des versions pour cette page sur le wiki</subtitle>
	<generator>MediaWiki 1.40.1</generator>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Tarpit_avec_iptables&amp;diff=45185&amp;oldid=prev</id>
		<title>Lea le 19 décembre 2023 à 22:31</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Tarpit_avec_iptables&amp;diff=45185&amp;oldid=prev"/>
		<updated>2023-12-19T22:31:43Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;fr&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Version précédente&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version du 19 décembre 2023 à 22:31&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l152&quot;&gt;Ligne 152 :&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Ligne 152 :&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;lt;br/&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;lt;br/&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;lt;br/&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;lt;br/&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&#039;&#039;&#039;&amp;lt;b&amp;gt;[[&lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Reseau-index&lt;/del&gt;|@ Retour à la rubrique &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Réseau &lt;/del&gt;et &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;sécurité&lt;/del&gt;]]&amp;lt;/b&amp;gt;&#039;&#039;&#039;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&#039;&#039;&#039;&amp;lt;b&amp;gt;[[&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Sécurité et vie privée&lt;/ins&gt;|@ Retour à la rubrique &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;Sécurité &lt;/ins&gt;et &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;vie privée&lt;/ins&gt;]]&amp;lt;/b&amp;gt;&#039;&#039;&#039;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Copy|2007, 2010|[[Utilisateur:amnesiak|Tony Cheneau]]|FDL}}&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;{{Copy|2007, 2010|[[Utilisateur:amnesiak|Tony Cheneau]]|FDL}}&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Lea</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Tarpit_avec_iptables&amp;diff=18222&amp;oldid=prev</id>
		<title>Amnesiak : /* Activer le module TARPIT dans le noyau */</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Tarpit_avec_iptables&amp;diff=18222&amp;oldid=prev"/>
		<updated>2010-10-27T11:26:56Z</updated>

		<summary type="html">&lt;p&gt;&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Activer le module TARPIT dans le noyau&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table style=&quot;background-color: #fff; color: #202122;&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;fr&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Version précédente&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version du 27 octobre 2010 à 11:26&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l104&quot;&gt;Ligne 104 :&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Ligne 104 :&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;lt;/div&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&amp;lt;/div&amp;gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;−&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Il est conseillé de le mettre en module (ne serait-ce que parce que l&#039;on aura pas besoin de &lt;del style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;redémarré &lt;/del&gt;le noyau pour pouvoir l&#039;installer).&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot; data-marker=&quot;+&quot;&gt;&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Il est conseillé de le mettre en module (ne serait-ce que parce que l&#039;on aura pas besoin de &lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;redémarrer &lt;/ins&gt;le noyau pour pouvoir l&#039;installer).&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;br/&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Ensuite :&lt;/div&gt;&lt;/td&gt;&lt;td class=&quot;diff-marker&quot;&gt;&lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;Ensuite :&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Amnesiak</name></author>
	</entry>
	<entry>
		<id>https://lea-linux.org/docs/index.php?title=Tarpit_avec_iptables&amp;diff=18221&amp;oldid=prev</id>
		<title>Amnesiak : Page créée avec « Category:Sécurité  = tarpit avec iptables = Par Tony  Les tarpits (de l&#039;anglais &quot;tar&quot;, goudron, et &quot;pit&quot;, une fosse) font partie des mécanisme... »</title>
		<link rel="alternate" type="text/html" href="https://lea-linux.org/docs/index.php?title=Tarpit_avec_iptables&amp;diff=18221&amp;oldid=prev"/>
		<updated>2010-10-27T09:55:34Z</updated>

		<summary type="html">&lt;p&gt;Page créée avec « &lt;a href=&quot;/documentations/Cat%C3%A9gorie:S%C3%A9curit%C3%A9&quot; title=&quot;Catégorie:Sécurité&quot;&gt;Category:Sécurité&lt;/a&gt;  = tarpit avec iptables = Par &lt;a href=&quot;/documentations/Utilisateur:Amnesiak&quot; title=&quot;Utilisateur:Amnesiak&quot;&gt;Tony&lt;/a&gt;  Les tarpits (de l&amp;#039;anglais &amp;quot;tar&amp;quot;, goudron, et &amp;quot;pit&amp;quot;, une fosse) font partie des mécanisme... »&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Nouvelle page&lt;/b&gt;&lt;/p&gt;&lt;div&gt;[[Category:Sécurité]]&lt;br /&gt;
&lt;br /&gt;
= tarpit avec iptables =&lt;br /&gt;
Par [[Utilisateur:amnesiak|Tony]]&lt;br /&gt;
&lt;br /&gt;
Les tarpits (de l&amp;#039;anglais &amp;quot;tar&amp;quot;, goudron, et &amp;quot;pit&amp;quot;, une fosse) font partie des mécanismes de défense contre la propagation des vers, spams et autres. Le concept vient de [http://labrea.sourceforge.net/ LaBrea Tarpit] développé par Tom Liston.&lt;br /&gt;
&lt;br /&gt;
==Principe d&amp;#039;utilisation des tarpits==&lt;br /&gt;
&lt;br /&gt;
Les tarpits servent à ralentir les connexions des personnes qui se branchent dessus. Le but étant de garder la connexion active le plus longtemps possible du côté de l&amp;#039;attaquant. Dans un monde où les tarpits seraient généralisés, un attaquant devrait alors ruser et ne pourrait plus s&amp;#039;attaquer à une IP au hasard pour faire propager des vers par exemple (la problèmatique de générer une IP à attaquer aléatoirement devrait disparaître avec l&amp;#039;IP v6, en effet, l&amp;#039;espace d&amp;#039;adresse sera moins saturé donc il y aura beaucoup moins de chance que l&amp;#039;adresse soit une adresse utilisée).&lt;br /&gt;
&lt;br /&gt;
Quand Tom Liston présente pour la première fois la notion de tarpits, il explique qu&amp;#039;il cherchait une parade au vers CodeRed. Il constata qu&amp;#039;en général quand on se voit attribuer un bloc d&amp;#039;adresses publiques, il est rare de tout utiliser. Donc il pensa que tout trafic vers ses IP publiques non attribuées ne pouvait être qu&amp;#039;un trafic illicite. Il commença alors à écrire un petit service qui écoutait sur le port 80 de ces machines (le port où CodeRed attaquait) et qui répondait au SYN par un SYN/ACK avec une valeur de MSS très petite, ce qui avait pour effet de ralentir le vers (il ne pouvait plus envoyer que des paquets de petite taille, de plus, le service n&amp;#039;écoutait plus la session ensuite).&lt;br /&gt;
&lt;br /&gt;
Finalement, le principe de tarpit pouvait être généralisé à n&amp;#039;importe quel port TCP. Il est conseillé de l&amp;#039;utiliser que sur des ports où l&amp;#039;on est sûr d&amp;#039;avoir aucun trafic &amp;quot;légal&amp;quot;. Par exemple, le port 113, où identd est lié, est utilisé par certains serveurs [[Fiches:Internet-fichexchat|IRC]] pour connaître le login de l&amp;#039;utilisateur. Si on &amp;quot;tarpitte&amp;quot; ce port, le serveur n&amp;#039;aura jamais sa réponse et l&amp;#039;utilisateur n&amp;#039;obtiendra jamais sa connexion. Au final, il faudra donc peser le pour et le contre de cette technique. Sur une IP qui n&amp;#039;est pas attribuée, on pourra &amp;quot;tarpiter&amp;quot; tous les ports sans problème, mais sur une IP attribuée, il faudra bien faire attention à ne pas être trop agressif dans les règles au risque de réduire connectivité du réseau.&lt;br /&gt;
&lt;br /&gt;
==L&amp;#039;implémentation dans le noyau Linux et dans Netfilter==&lt;br /&gt;
&lt;br /&gt;
==L&amp;#039;installation==&lt;br /&gt;
&lt;br /&gt;
Sous Gentoo, il est possible d&amp;#039;activer les extensions d&amp;#039;iptables directement à partir de l&amp;#039;ebuild, on procéde de la manière suivante :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
 USE=&amp;quot;extensions&amp;quot; emerge iptables&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Néanmoins, le noyau par défaut n&amp;#039;est pas patché avec les extensions, il faut donc les récuperer sur le FTP de Netfilter : http://ftp.netfilter.org/pub/patch-o-matic-ng/snapshot/&lt;br /&gt;
Le mieux est d&amp;#039;y prendre la version la plus récente. Cette archive tar contient bien plus que l&amp;#039;extension tarpit. Il nous est alors offert deux choix pour activer le tarpit.&lt;br /&gt;
&lt;br /&gt;
===Utiliser le script &amp;quot;run-me&amp;quot; patch-o-matic===&lt;br /&gt;
&lt;br /&gt;
Une fois que vous avez récupéré l&amp;#039;archive des extensions sur le site de Netfilter, vous pouvez décompresser l&amp;#039;archive tar.&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
 # dans mon cas, j&amp;#039;avais la version du 16 janvier 2007&lt;br /&gt;
 tar xvzf patch-o-matic-ng-20070116.tar.bz2&lt;br /&gt;
 cd patch-o-matic-ng-20070116&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et là, il suffit simplement de lancer le script runme :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
 ./runme&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Celui-ci vous pose quelques questions et rajoute finalement l&amp;#039;option TARPIT dans le noyau.&lt;br /&gt;
&lt;br /&gt;
===Faire l&amp;#039;installation de l&amp;#039;extension tarpit à l&amp;#039;intérieur du noyau à la main===&lt;br /&gt;
Vous n&amp;#039;avez pas besoin de faire cette étape si vous avez déjà appliqué le patch avec la technique présentée au desssus.&lt;br /&gt;
&lt;br /&gt;
Dans mon cas, je pouvais activer les extensions dans iptables sans avoir à patcher (c&amp;#039;était en natif dans mon système), donc je ne voulais pas avoir à recompiler iptables. De plus, je n&amp;#039;avais guère envie de rajouter toutes les extensions à mon noyau.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;span style=&amp;quot;color:red;&amp;quot;&amp;gt; Attention, ce qui va suivre n&amp;#039;est pas la façon recommandée de procéder, cela marche chez l&amp;#039;auteur, mais ce n&amp;#039;est pas une méthode officielle suppportée.&amp;lt;/span&amp;gt;&lt;br /&gt;
&lt;br /&gt;
La procédure suivante est pour un noyau 2.6. Il ne tiendra qu&amp;#039;à vous de l&amp;#039;adapter si vous voulez tester avec une autre version du noyau.&lt;br /&gt;
&lt;br /&gt;
Je copie d&amp;#039;abord le module tarpit dans le noyau.&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
 #ici, je suis à la racine de l&amp;#039;archive&lt;br /&gt;
 #(il faut que /usr/src/linux corresponde au chemin des sources de votre noyau)&lt;br /&gt;
 cp patchlets/TARPIT/linux-2.6/net/ipv4/netfilter/ipt_TARPIT.c /usr/src/linux/net/ipv4/netfilter&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et c&amp;#039;est là que c&amp;#039;est &amp;quot;sale&amp;quot;, car on va ajouter les patch à la main sur les fichiers du noyau :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
 cat patchlets/TARPIT/linux-2.6/net/ipv4/netfilter/Kconfig.ladd &lt;br /&gt;
 &amp;lt;span style=&amp;quot;color:blue;&amp;quot;&amp;gt;&amp;lt;nowiki&amp;gt;config IP_NF_TARGET_TARPIT&lt;br /&gt;
        tristate &amp;#039;TARPIT target support&amp;#039;&lt;br /&gt;
        depends on IP_NF_FILTER&lt;br /&gt;
        help&lt;br /&gt;
          Adds a TARPIT target to iptables, which captures and holds&lt;br /&gt;
          incoming TCP connections using no local per-connection resources.&lt;br /&gt;
          Connections are accepted, but immediately switched to the persist&lt;br /&gt;
          state (0 byte window), in which the remote side stops sending data&lt;br /&gt;
          and asks to continue every 60-240 seconds.  Attempts to close the&lt;br /&gt;
          connection are ignored, forcing the remote side to time out the&lt;br /&gt;
          connection in 12-24 minutes.&lt;br /&gt;
 &lt;br /&gt;
          This offers similar functionality to LaBrea&lt;br /&gt;
          &amp;lt;http://www.hackbusters.net/LaBrea/&amp;gt; but doesn&amp;#039;t require dedicated&lt;br /&gt;
          hardware or IPs.  Any TCP port that you would normally DROP or REJECT&lt;br /&gt;
          can instead become a tarpit. &amp;lt;/nowiki&amp;gt;&amp;lt;/span&amp;gt;&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On voit là le contenu du patch, il suffit d&amp;#039;ouvrir le fichier &amp;#039;&amp;#039;&amp;#039;/usr/src/linux/net/ipv4/netfilter/Kconfig&amp;#039;&amp;#039;&amp;#039; avec votre éditeur préféré et de rajouter les lignes en bleu au dessus. Collez le en dessous de la première entrée de type &amp;#039;&amp;#039;&amp;#039;config&amp;#039;&amp;#039;&amp;#039;.&lt;br /&gt;
&lt;br /&gt;
On ouvre ensuite &amp;#039;&amp;#039;&amp;#039;/usr/src/linux/net/ipv4/netfilter/Makefile&amp;#039;&amp;#039;&amp;#039; et on se place à la ligne contenant :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
 obj-$(CONFIG_IP_NF_TARGET_REJECT) += ipt_REJECT.o&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On rajoute en dessous la ligne :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
 obj-$(CONFIG_IP_NF_TARGET_TARPIT) += ipt_TARPIT.o&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Maintenant, tout est prêt, on va pouvoir activer le TARPIT dans les options du noyau.&lt;br /&gt;
&lt;br /&gt;
===Activer le module TARPIT dans le noyau===&lt;br /&gt;
&lt;br /&gt;
On lance le make xconfig ou le make menuconfig de notre noyau et on va dans les menus suivants :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
 Networking -&amp;gt;&lt;br /&gt;
   Networking options -&amp;gt;&lt;br /&gt;
     Network packet filtering (replaces ipchains) -&amp;gt;&lt;br /&gt;
      IP: Netfilter Configuration -&amp;gt;&lt;br /&gt;
       TARPIT target support&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Il est conseillé de le mettre en module (ne serait-ce que parce que l&amp;#039;on aura pas besoin de redémarré le noyau pour pouvoir l&amp;#039;installer).&lt;br /&gt;
&lt;br /&gt;
Ensuite :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
 make &amp;amp;&amp;amp; make modules_install&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Vous pouvez faire un modprobe sur le module pour vérifier qu&amp;#039;il est bien installé.&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
 modprobe ipt_TARPIT&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==La mise en place==&lt;br /&gt;
&lt;br /&gt;
Il suffit de se servir d&amp;#039;iptables en créant des règles comme on le ferait normalement, mais en utilisant comme cible &amp;quot;TARPIT&amp;quot;.&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
 # une petite règle pour ralentir les spammeurs&lt;br /&gt;
 iptables -A INPUT -p tcp --dport smtp -j TARPIT&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut convertir un ensemble de règle de ce type (attention, très agressif, tous les ports non explicitement autorisés vont utiliser un tarpit) :&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
 # ...&lt;br /&gt;
 # ici plein de règles avec des ACCEPT&lt;br /&gt;
 # ex: iptables -A INPUT -i mon_interface -p TCP -s ma_source --dport mon_port -j ACCEPT&lt;br /&gt;
 # ...&lt;br /&gt;
 iptables -A INPUT -p tcp -j DROP&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
en&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
 # ...&lt;br /&gt;
 # les mêmes règles&lt;br /&gt;
 # ...&lt;br /&gt;
 iptables -A INPUT -p tcp -j TARPIT&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
On peut aussi être plus souple. Imaginons que nous souhaitons autoriser les accès SSH à une machine que par un groupe de machines défini de manière explicite. Tout accès non listé est alors non autorisé (le serveur SSH étant souvent attaqué par des &amp;quot;zombies&amp;quot; qui tentent la force brute pour trouver un compte valide). On aurait alors une règle de la forme :&lt;br /&gt;
&lt;br /&gt;
&amp;lt;div class=&amp;quot;code&amp;quot;&amp;gt;&lt;br /&gt;
 iptables -A INPUT -i ppp0 -p TCP -s hote1 --dport ssh -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i ppp0 -p TCP -s hote2 --dport ssh -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i ppp0 -p TCP -s hote3 --dport ssh -j ACCEPT&lt;br /&gt;
 iptables -A INPUT -i ppp0 -p TCP --dport ssh -j TARPIT&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&amp;lt;br/&amp;gt;&lt;br /&gt;
&amp;#039;&amp;#039;&amp;#039;&amp;lt;b&amp;gt;[[Reseau-index|@ Retour à la rubrique Réseau et sécurité]]&amp;lt;/b&amp;gt;&amp;#039;&amp;#039;&amp;#039;&lt;br /&gt;
&lt;br /&gt;
{{Copy|2007, 2010|[[Utilisateur:amnesiak|Tony Cheneau]]|FDL}}&lt;/div&gt;</summary>
		<author><name>Amnesiak</name></author>
	</entry>
</feed>