Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Strony: 1
Witam wszystkich. Wybrałem ten dział, ponieważ wydaje mi się, że konfiguracja iptables należy do podstawowj konfiguracji systemu. Jeśli się mylę i jest inaczej, proszę o przeniesienie tego wątku.
Pytanie jest krótkie, acz dla mnie kłopotliwe. Chodzi o regułę iptables dla łańcucha INPUT, która wygląda tak
iptables -A INPUT -p tcp -syn -j DROP
Po późniejszym sprawdzeniu statusu reguł poprzez polecenie dostrzegłem, że jako source address blokowane jest IP, które jak się okazało po sprawdzeniu via whois, jest powiązany z moimi adresami DNS. Powiedzmy, że na jednej stacji roboczej korzystam z OpenDNS ze względu na dość ciekawe opcje. Może mi ktoś wyjaśnić dlaczego tak się dzieje? Adresu jak i nazwy hosta nie podaje, ponieważ wydaje mi się, że nie jest to konieczne. W końcu dotyczy to reguły filtra.
Offline
Czy mógłbyś odszyfrować pytanie?
Bo adres "powiązany" - co to takiego?
A ta reguła:
iptables -A INPUT -p tcp -syn -j DROP
- ona ma odrzucać pakiety syn, czyli właściwie co robić?
Przecież na otwarty port można się wbić zarówno protokołem UDP, jak i dowolnym praktycznie pakietem TCP.
Wcale niekoniecznie pakietem syn.
Jak chcesz mi mocno poprawić humor, to pokaż resztę tego firewalla,
a na razie RTFM
man iptables
W szczególności dopasowanie
-m state --state NEW
Co do sposobu wysyłania pakietów , to np:
RTFM:
man nmap man nc
To by było na tyle
;-)
Ostatnio edytowany przez Jacekalex (2011-06-08 02:56:33)
Offline
Chciałem tylko zablokować cały "przychodzący" ruch TCP/IP na komputerze, nic więcej. Nie jestem tu, aby poprawiać komuś humor, aczkolwiek jeżeli uważasz, że rozbawiłem Cię to bardzo mi miło ;-) Narazientos!
a propos "adresu powiązanego". Z tego co pamiętam to nazwa hosta (???domain.opendns.com) dla tego adresu, który po wpisaniu w/w reguły pojawił się w łańcuchu INPUT. Dlaczego? Nie podałem przecież żadnego źródła etc. Odszyfrowałem mam nadzieję...
Ostatnio edytowany przez remi (2011-06-09 17:24:25)
Offline
Mój domowy fw:
iptables -S -P INPUT DROP -P FORWARD DROP -P OUTPUT ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -i eth0 -p tcp -m state --state INVALID,NEW -j CHAOS --delude -A INPUT -i eth0 ! -p tcp -m state --state INVALID,NEW -j CHAOS --delude -A INPUT -i eth0 -p tcp -m state --state INVALID,NEW -j TARPIT -A INPUT -i eth0 ! -p tcp -m state --state INVALID,NEW -j STEAL -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
Działa wszystko, natomiast skanując z zewnątrz w ogóle nie można stwierdzić, co tam jest za system, wygląda to na jakiś router.
Pod rozwagę, najprostszy możliwy przykład, który niczego zbędnego nie wpuszcza:
http://pl.wikibooks.org/wiki/Sieci:Linux/Netfilter/ … rzyk%C5%82ady
To by było na tyle
;-)
Ostatnio edytowany przez Jacekalex (2011-06-10 05:46:20)
Offline
Mój domowy filtr jest łudząco podobny do Twojego. Niemniej trochę bardziej "rozbudowany". Ale nie o to chodzi. Zaciekawiło mnie to, dlaczego po wpisaniu w/w reguły, sprawdzeniu statusu filtra via iptables -L w kolumnie sources pojawił się adres IP wraz z hostem, który podałem w poprzednim poście. Jest jakaś w miarę sensowna odpowiedź?
Offline
Podaj proszę całą konfigurację dotyczącą iptables oraz wynik polecenia iptables -L -v -n bo inaczej można się tylko domyślać.
Offline
Lepiej
iptables -S iptables -t nat -S iptables -t mangle -S iptables -t raw -S
Ostatnio edytowany przez Jacekalex (2011-06-17 08:47:38)
Offline
Jak już wspomniałem, moje reguły podobne są do reguł jakie przedstawił Jacekalex. Mam dodanych jedynie kilka reguł dot. np. SYN Flood'a, icmp itp. Nic szczególnego. Chciałem się jedynie dowiedzieć dlaczego pojawił się ten adres w kolumnie source dla łańcucha INPUT. To wszystko.
Offline
Żeby sie tego doweiedzieć są potrzebne: plik z regułami iptables oraz wynik poleceń podanych powyżej.
Ostatnio edytowany przez ba10 (2011-06-17 14:04:15)
Offline
iptables -z parametrem -S podaje reguły w formacie gotowym do wklejenia do skryptu, samego skryptu już nie trzeba.
remi napisał(-a):
Jak już wspomniałem, moje reguły podobne są do reguł jakie przedstawił Jacekalex. Mam dodanych jedynie kilka reguł dot. np. SYN Flood'a, icmp itp. Nic szczególnego. Chciałem się jedynie dowiedzieć dlaczego pojawił się ten adres w kolumnie source dla łańcucha INPUT. To wszystko.
Gdyby byly naprawdę podobne, to by działały podobnie.
Ale najwyraźniej masz jakiś błąd, skoro to nie działa.
Jak nie pokażesz reguł, to nie będzie wiadomo, jaki to błąd.
Nikt tu nie ma szklanej kuli, żeby wiedzieć, co masz spaprane w ustawieniach, jeśli sam się nie pochwalisz.
A jeśli w regułach pojawia sie jakiś podejrzany adres IP, jako dopuszczony, to skąd się takie reguly biorą?
Nie masz czasem jakiegoś programu w stylu ufw, firestartera, czy guarddoga, który ustawia reguły po swojemu?
Bo iptables sam nie generuje reguł, tylko przetwarza podane w linni poleceń reguły, na kod zrozumiały dla modułów kernela, w tym kernelu zawartych, lub załadowanych do pamięci.
Ponadto znajomość protokołów sieciowych się kłania:
iptables -I INUPT -p tcp --syn -j DROP
blokuje pakiety tcp z flaga syn, natomiast np usługa DNS działa w ramach protokołu UDP, której ta reguła nie obejmuje, bo jest ograniczona tylko do protokołu tcp.
Jeżeli jej użyjesz do blokowania, to każdy pakiet icmp, udp, czy tcp z flagą inną niż syn (nmapem można wysłać każdy typ pakietu, o netcacie nie wspominając ;), każdy taki pakiet jest wpuszczany przez firewall.
Wniosek?
Konfiguracja firewalla spaprana, przygotowana przez kogoś, kto nie ma podstawowej wiedzy o protokołach sieciowych, i nie rozumie logiki działania firewalla.
Nie rozumie tego, że w firewallu najpierw blokuje się wszystkie typy połączeń przez politykę domyślną, a potem pozwala na poszczególne typy i rodzaje połączeń szczególowymi regułami.
To by było na tyle
;-)
Ostatnio edytowany przez Jacekalex (2011-06-17 14:23:36)
Offline
Jacekalex napisał(-a):
usługa DNS działa w ramach protokołu UDP,
Małe sprostowanie nie wnoszące nic do głównego tematu ;)
DNS wykorzystuje protokół UDP do do zapytań o rekordy itd. , jak i protokół TCP który jest wykorzystywany tylko i wyłącznie do transferu stref. Wszystko (UDP i TCP) oczywiście na 53 porcie.
Ostatnio edytowany przez ba10 (2011-06-17 15:05:47)
Offline
Ale ja nie wspominałem o tym, że filter nie działa. Oczywiście domyślna polityka odpowiada za blokowanie. Jak już wspomniałem, zaciekawiło mnie dlaczego pojawił się - w ogóle - jakiś adres po dodaniu takiej reguły, którą usunąłem praktycznie od razu. Po prostu ciekawi mnie to - nic więcej.
Offline
...fascynujące, a skąd pan bierze węgiel?
że powtórzę za znanym filmem.
To jeszcze powiedz mi skąd się bierze światełko w mojej myszce, jest całkiem podobne do światełka w myszce sąsiada, jednak ciekawi mnie skąd się wzięło.
Klepiesz jak potłuczony to potrzebujesz pomocy czy tak sobie nabijasz posty? Jeżeli jednak jej szukasz to przestań wydziwiać i wklej swoje ściśle tajne reguły.
Offline
Hej, poczekaj! Nie grałeś może w jaskiniowcach? No wiesz, jabadabadu! Nie ma mowy o żadnym "nabijaniu" postów, "ściśle tajnych regułach" etc. Powtarzam po raz kolejny - chciałbym dowiedzieć się dlaczego ta reguła spowodowała pojawienie się tego adresu. Nic więcej! Nie rozumiem dlaczego jest taki problem, wszakże istnieje jakaś sensowna odpowiedź, prawda?
Offline
ta reguła nie jest w stanie spowodować pojawienia się żadnego adresu
Offline
coś mi się zdaje że z taką chęcią współpracy to ten wątek wyląduje albo w luźnych albo w /dev/null xD
Offline
A mnie się coś wydaje, że to jak z tym kawałem jak rusek szukal miejsca w pociągu, bo nie chciał z Moskwy do Paryża jechać na stojaco.
I chyba powinien, nie wątek, lecz autor.....
Ostatnio edytowany przez Jacekalex (2011-06-19 19:15:08)
Offline
@Jacekalex
A co to za cele CHAOS, TARPIT,STEAL nigdy o takich nie czytałem.
Można oczywiśćie zrobić cel tworząc swoje własne łańcuchy ale ich nie widzę w listingu.
A czy zamiast dwoch
-A INPUT -i eth0 -p tcp -m state --state INVALID,NEW -j CHAOS --delude -A INPUT -i eth0 ! -p tcp -m state --state INVALID,NEW -j CHAOS --delude
nie lepiej jeden -p all
Offline
Można, tylko że ja to kopiowalem mychą z TARPIT i STEAL, i tak jakoś zostało.
Nawet działa :D
Poza tym, jak w regule CHAOS dla tcp zmienisz delude na tarpit - to pojdzie na tcp, na innych protokołach wywala błąd.
CHAOS target options: --delude Enable DELUDE processing for TCP --tarpit Enable TARPIT processing for TCP
Co ciekawe - CHAOS delude działa również na UDP, pomimo stwierdzenia "processing for TCP"
A ja z fw testuję różne rozwiązania, i zawartość skryptu jest dość ruchoma.
A co to za cele CHAOS, TARPIT,STEAL nigdy o takich nie czytałem.
Zainteresuj się xtables-addons.
W Debianie paczka (Wheezy, Sid): xtables-addons-dkms.
To by było na tyle
;-)
Ostatnio edytowany przez Jacekalex (2011-06-19 19:51:26)
Offline
bobycob a jednak ta reguła spowodowała pojawienie się adresu IP, pytanie przy wszystkim i każdym szczególe; dlaczego? Rozumiem, że w niewiedzy jest strach. Och, całe te intelekty... Ta "rozmowa" nie prowadzi do niczego sensownego, i małej wartości jest to wszystko, więc z mojej strony EOT. Nie dbam oto gdzie wyląduje ten temat. Jest mi wszystko jedno. Życzę wszystkim miłego dnia i pozdrawiam, a xtables-addons doprawdy są ciekawe i warte bliższego poznania. Narazientos!
Offline
iptables -A INPUT -p tcp -syn -j DROP
magia iptables
iptables -A INPUT -s remi -j DROP
obawiam się tylko, czy to nie spowoduje pojawienie się remiego powiązanego z adresami dns
Offline
iptables -P INPUT DROP iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
100% ochrony desktopa, żadne nowe połączenia z netu nie mają wstępu do kompa.
A internet działa.
To jest magia iptables.
Offline
Strony: 1