Je reprends le commentaire de Sebsauvage, c'est assez énorme comme il dit en effet: "Les firewalls applicatifs (situés entre le net et les serveurs web) sont configurés pour filtrer HTTP, sauf quand la requête provient d'un réseau "de confiance" (127.0.0.1, LAN, etc.).
Ils sont tellement cons qu'il suffit de prétendre faire partie des murs (avec un header du genre: X-forwarded-for, X-remote-IP, X-originating-IP...) pour que ces firewalls applicatifs vous laissent passer !"
Voir aussi http://korben.info/header-http-pour-les-controler.html
Tiens, Peerblock a sorti une nouvelle version, 4 ans après la dernière. Il était temps! Je l'ai utilisé quelques temps, puis je l'ai dégagé, trop de contraintes.
Apparemment il est possible de configurer des ports à ne pas bloquer à présent, je ferai peut-être un tuto, faut voir.
Tiens, je ne connaissais pas cette méthode. Je cite: "Le port-knocking, est une méthode permettant de modifier le comportement d’un firewall en temps réel en provoquant l’ouverture de ports permettant la communication, grâce au lancement préalable d’une suite de connexions sur des ports distincts dans le bon ordre." Intéressant.
...ou comment outrepasser les pare-feux d'entreprise ! ^^