Etape 9: Paramètres de sécurité
$ sudo vi /etc/sysctl.conf
# Activer la protection par Spoof (chemin inverse filtre)
NET.IPv4.conf.default.rp_filter=1
NET.IPv4.conf.All.rp_filter=1
# Activer les cookies SYN TCP/IP
NET.IPv4.tcp_syncookies=1
# Ignorer ICMP diffusions
NET.IPv4.icmp_echo_ignore_broadcasts = 1
# Ignorer les fausses erreurs ICMP
NET.IPv4.icmp_ignore_bogus_error_responses = 1
# N’acceptent pas les redirections ICMP (prévenir les attaques MITM)
NET.IPv4.conf.All.accept_redirects = 0
NET.IPv4.conf.eth0.accept_redirects = 0
# Ne pas envoyer QU'ICMP redirige (très important pour notre porte d’entrée unique de NIC)
NET.IPv4.conf.All.send_redirects = 0
NET.IPv4.conf.default.send_redirects = 0
NET.IPv4.conf.eth0.send_redirects = 0
# N’acceptent pas les paquets IP source route
NET.IPv4.conf.All.accept_source_route = 0
# Log paquets martiennes
NET.IPv4.conf.All.log_martians = 1
# la fonction routeur (important1!!)
NET.IPv4.ip_forward = 1
# Éviter mΘmoire
VM.min_free_kbytes=8192
Après avoir enregistré les paramètres n’oubliez pas d’appliquer les modifications :
$ sudo sysctl-p