Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!

Ogłoszenie

Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.

#1  2009-03-29 16:17:43

  z3d - Użytkownik

z3d
Użytkownik
Zarejestrowany: 2008-09-28

Problem z regulami iptables - blokada skanów wycina ssh

Witam szanowne grono, mam problem dotyczący iptables.
Napisałem z pomoca netu konfig który ciężko ale chodzi. Jako ostatni element dodałem do niego blokadę skanowania. Teraz podczas startu zapory nie mogę zalogowac sie na ssh? Drugi problem jaki posiadam :) dotyczy błędnego logowania komunikatów wysyłanych prze iptables. Konfigurację sysloga-ng przeprowadziłem prawidłowo co potwierdza się w dziennikach, jednak kiedy od # blokadę skanownia cały ruch przechodzi mi do jednego pliku (kiedy jest # dzienniki dzielą sie prawidłowo)? Czy ktoś mógłby mi pomóc? Bardzo mi zależy na uruchomieniu tej zapory. Bardzo prosze o pomoc. Pozdrawiam Michał

Kod:

#!/bin/bash
#
# USTAWIENIA POCZATKOWE
#
# PRZYPISANIE ZMIENNEJ ORAZ SCIEZKI DO PLIKU
IPT=/sbin/iptables
#
# PRZYPISANIE ZMIENNEJ ORAZ SCIEZKI DO PLIKU
MODPROBE=/sbin/modprobe
#
# PRZYPISANIE ZMIENNEJ ORAZ SCIEZKI DO PROGRAMU ECHO
ECHO=/bin/echo
#
echo "#"
echo "# KONFIGURACJA ZAPORY SIECIOWEJ ROZPOCZETA ..."
echo "#"
echo "#"
echo "# CZYSZCZENIE ŁANCUCHOW Z POPRZEDNICH REGUL"
iptables -t filter -F INPUT
iptables -t filter -F FORWARD
iptables -t filter -F OUTPUT
#
echo "# LADOWANIE MODULU SLEDZENIA POLACZEN"
$MODPROBE ip_conntrack
#
echo "#"
echo "######### PRZETWARZANIE REGUŁ BEZPIECZENSTWA: "
echo "#"
#
echo "# USTAWIENIE DOMYSLNEJ POLITYKI"
$IPT -P INPUT DROP
$IPT -P FORWARD DROP
$IPT -P OUTPUT ACCEPT
#
echo "# IGNOROWANIE PAKIETOW ICMP"
#$ECHO 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
#$ECHO 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
#
echo "# IGNOROWANIE ICMP REDIRECT"
$ECHO 0 > /proc/sys/net/ipv4/conf/all/accept_redirects
#
echo "# IGNOROWANIE FALSZYWYCH KOMUNIKATOW O BLEDACH"
$ECHO 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
#
echo "# IGNOROWANIE PAKIETOW SOURCE ROUTE"
$ECHO 0 > /proc/sys/net/ipv4/conf/all/accept_source_route
#
echo "# WLACZENIE OCHRONY PRZED SPOOFINGIEM"
$ECHO 1 > /proc/sys/net/ipv4/conf/all/rp_filter
#
echo "# WLACZENIE OCHRONY PRZED SYN COOKIES"
$ECHO 1 >/proc/sys/net/ipv4/tcp_syncookies
#
echo "# LOGOWANIE W/W PAKIETOW"
$ECHO 1 > /proc/sys/net/ipv4/conf/all/log_martians
#
echo "# URUCHAMIANIE BLOKADY SKANOWANIA PORTOW"
# Skanowanie SYN (nmap -sS)
#iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH SYN -j LOG --log-prefix "proba skanowania: "
#iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH SYN -j DROP
#
# Metoda ACK (nmap -sA)

#iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH ACK -j LOG --log-prefix "proba skanowania: "
#iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH ACK -j DROP
#
# Skanowanie FIN (nmap -sF)
#iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN -j LOG --log-prefix "proba skanowania: "
#iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN -j DROP
#
# Metoda Xmas Tree (nmap -sX)
#iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN,URG,PSH -j LOG --log-prefix "proba skanowania: "
#iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN,URG,PSH -j DROP
#
# Skanowanie Null (nmap -sN)
#iptables -A INPUT -m conntrack --ctstate INVALID -p tcp --tcp-flags ! SYN,RST,ACK,FIN,PSH,URG SYN,RST,ACK,FIN,PSH,URG -j LOG --log-prefix "proba skanowania: "
#iptables -A INPUT -m conntrack --ctstate INVALID -p tcp --tcp-flags ! SYN,RST,ACK,FIN,PSH,URG SYN,RST,ACK,FIN,PSH,URG -j DROP
#
echo "# IGNOROWANIE PAKIETOW Z BLEDNIE USTAWIONYMI FLAGAMI"
$IPT -A INPUT -p tcp --tcp-flags ALL NONE -j LOG --log-prefix "bledne pakiety: "
$IPT -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
$IPT -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j LOG --log-prefix "bledne pakiety: "
$IPT -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
$IPT -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j LOG --log-prefix "bledne pakiety: "
$IPT -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
$IPT -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j LOG --log-prefix "bledne pakiety: "
$IPT -A INPUT -p tcp --tcp-flags FIN,RST FIN,RST -j DROP
$IPT -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j LOG --log-prefix "bledne pakiety: "
$IPT -A INPUT -p tcp --tcp-flags ACK,FIN FIN -j DROP
$IPT -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j LOG --log-prefix "bledne pakiety: "
$IPT -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j DROP
$IPT -A INPUT -p tcp --tcp-flags ACK,PSH PSH -j LOG --log-prefix "bledne pakiety: "
$IPT -A INPUT -p tcp --tcp-flags ACK,URG URG -j DROP
#
echo "#"
echo "######### POLACZENIA: "
echo "#"
#
echo "# LOGOWANIE RUCHU PRZYCHODZACEGO NA PORT 80"
$IPT -A INPUT -p tcp --dport 80 -j LOG --log-prefix "www: "
$IPT -A INPUT -p tcp --dport 80 -j ACCEPT
#
echo "# SWOBODNY PRZEPLYW INFORMACJI NA INTERFEJSIE LOKALNYM"
$IPT -A INPUT -i lo -j ACCEPT
$IPT -A OUTPUT -o lo -j ACCEPT
#
echo "# NAWIAZANE POLACZENIA"
$IPT -A INPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
$IPT -A OUTPUT -j ACCEPT -m state --state ESTABLISHED,RELATED
#
echo "# LOGOWANIE PRZEZ SSH Z WYBRANEGO IP"
$IPT -A INPUT -p tcp -s 192.168.1.103 --dport 22 -m state --state NEW -j LOG --log-prefix "ssh: "
$IPT -A INPUT -p tcp -s 192.168.1.103 --dport 22 -m state --state NEW -j ACCEPT
#
#echo "# OTWARCIE PORTU DLA USLUGI HTTPS"
#$IPT -A INPUT -p tcp --dport 443 -j ACCEPT
#$IPT -A INPUT -p udp --dport 443 -j ACCEPT
#
echo "# KASOWANIE ZMIENNYCH"
#
echo "#"
echo "# KONFIGURACJA ZAPORY SIECIOWEJ ZAKOŃCZONA"
unset IPT ECHO
e

Offline

 

Stopka forum

Powered by PunBB
© Copyright 2002–2005 Rickard Andersson
Nas ludzie lubią po prostu, a nie klikając w przyciski ;-)