abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
včera 17:00 | Nová verze

Byl vydán Docker 1.13. Přehled novinek na YouTube a v poznámkách k vydání na GitHubu. Docker umožňuje běh aplikací v softwarových kontejnerech (Wikipedia).

Ladislav Hagara | Komentářů: 2
včera 15:51 | Komunita

Mozilla.cz informuje, že nástroje pro webové vývojáře se možná oddělí od Firefoxu a stanou doplňkem. Nástroje pro webové vývojáře prošly velkým přepisem a tým, který se stará o jejich vývoj, by uvítal možnost jejich častějších aktualizacích nezávisle na vydávání nových verzí Firefoxu.

Ladislav Hagara | Komentářů: 5
včera 07:00 | Humor

Čtenářům AbcLinuxu vše nejlepší k dnešnímu Dni zvýšení povědomí o tučňácích (Penguin Awareness Day).

Ladislav Hagara | Komentářů: 0
včera 06:00 | Komunita

Bylo spuštěno hlasování o přednáškách a workshopech pro letošní InstallFest, jenž proběhne o víkendu 4. a 5. března v Praze. Současně byla oznámena změna místa. InstallFest se letos vrací zpět na Karlovo náměstí do budovy E.

Ladislav Hagara | Komentářů: 0
včera 02:48 | Komunita

Greg Kroah-Hartman potvrdil, že Linux 4.9 je jádrem s prodlouženou upstream podporou (LTS, Long Term Support). Podpora je plánována do ledna 2019. Aktuální jádra s prodlouženou podporou jsou tedy 3.2, 3.4, 3.10, 3.12, 3.16, 3.18, 4.1, 4.4 a 4.9.

Ladislav Hagara | Komentářů: 0
včera 00:11 | Zajímavý článek

Výrobce síťových prvků, společnost Netgear, spustila nový program, který slibuje vývojářům, expertům, ale i běžným uživatelům vyplacení finanční odměny za nalezení bezpečnostních chyby v jejich produktech. Za nalezení zranitelnosti v hardware, API nebo mobilní aplikaci nabízí odměnu od 150 do 15 tisíc dolarů (dle závažnosti).

Michal Makovec | Komentářů: 0
včera 00:08 | Pozvánky

V sobotu 18. 2. se v Praze v prostorách VŠE uskuteční od 9:30 již 4. ročník největší české konference o open source redakčním systému WordPress (WP) - WordCamp Praha 2017.

… více »
smíťa | Komentářů: 0
19.1. 23:58 | Komunita

Kryptoměnová komunita zahájila nový rok spuštěním projektu Blockchain.cz, jehož cílem je kolektivně nalézt ideální překlad pro čím dál frekventovanější slovo „blockchain“. Přispět návrhem může kdokoli. Sběr bude trvat až do konce září 2017. Následně bude probíhat dvoutýdenní veřejné hlasování, které bude zakončeno výběrem toho nejlepšího návrhu.

xHire | Komentářů: 9
19.1. 15:55 | Bezpečnostní upozornění

Společnost Oracle vydala čtvrtletní bezpečnostní aktualizaci svých softwarových produktů (CPU, Critical Patch Update). Opraveno je celkově 270 bezpečnostních chyb. V Oracle Java SE je například opraveno 17 bezpečnostních chyb. Vzdáleně zneužitelných bez autentizace je 16 z nich. V Oracle MySQL je opraveno 27 bezpečnostních chyb. Vzdáleně zneužitelných bez autentizace je 5 z nich.

Ladislav Hagara | Komentářů: 0
19.1. 02:48 | Nová verze

Po půl roce od vydání verze 9.0 (zprávička) byla vydána verze 10.0 zvukového serveru PulseAudio. Přehled novinek v poznámkách k vydání.

Ladislav Hagara | Komentářů: 35
Jak se stavíte k trendu ztenčování přenosných zařízení (smartphony, notebooky)?
 (10%)
 (2%)
 (73%)
 (3%)
 (11%)
Celkem 346 hlasů
 Komentářů: 25, poslední dnes 13:34
    Rozcestník
    Reklama

    Dotaz: iptables blokovani skenovani portu

    4.6.2007 08:31 radek
    iptables blokovani skenovani portu
    Přečteno: 1079×
    Custe, nevite nahodou jak v iptables zamezit skenovani portu a zabraneni pingu?

    diky moc

    Odpovědi

    4.6.2007 08:56 Filip Jirsák | skóre: 66 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    Skenování portů těžko, to dělá někdo "na druhé straně". Co vy s tím můžete dělat je deaktivovat služby, které na počítači nemusí běžet, případně na firewallu omezit přístup k běžícím službám jen pro vybrané IP adresy. Pingu můžete zabránit tak, že zakážete průchod paketů icmp echo request a icmp echo reply. Až to uděláte, dostavte se k nejbližšímu správci sítě, budete uškrcen. Protože bezdůvodným nesmyslným blokováním pingu nedosáhnete ničeho jiného, než že ztížíte řešení problémů v síti.

    Obojí ("zamezení skenování" a zabránění pingu) je vám naprosto k ničemu, bezpečnost tím nezvýšíte. Firewall v rukou někoho, kdo toho o sítích moc neví, je k ničemu. Takže pokud máte nějaký konkrétní problém, popište jej a určitě vám někdo poradí. Pokud chcete jenom "něco" udělat pro svoji bezpečnost, můžete si na krk pověsit česnek, nebo zkusit zaříkávání – vyjde to zhruba na stejno.

    Jízlivost mého komentáře si neberte osobně – buď musím podobné dotazy brát s humorem, nebo bych se musel zbláznit ze lží Microsoftu, že někoho "chrání nainstalovaný Firewall".
    4.6.2007 09:09 jiri.b | skóre: 30 | blog: jirib
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    zakaz pingu (echoreq) narusuje standardy (RFC)!
    4.6.2007 09:20 radek
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    Cus chlapi diky moc toto vysvetleni jsem presne potreboval ;) dik
    4.6.2007 09:30 vackar
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    Jak ctu tento dotay tak me napadlo neco podbneho, chtel jsem udelat aby pokud prijde nekolik pozadavku na porty na kterych nebezi zadna sluzba tak by na nejakou dobu nepovolil projit paketum ani na portech kde nejaka sluzba bezi. Myslim ze tohle by bezpecnost trosku zvysit mohlo.
    4.6.2007 09:32 outsider
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    Ondroid avatar 4.6.2007 09:38 Ondroid | skóre: 32 | blog: Hombre
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    Kdyby to takhle reagovalo, tak by útočník vyvolal snadno a rychle DOS :-)
    4.6.2007 09:42 vackar
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    Myslis jako kdyby nasel port na kterem stroj odpovida nebo naopak pokud by nereagoval na zadnem portu? PS: nesnasim zajmena :)
    Ondroid avatar 4.6.2007 10:16 Ondroid | skóre: 32 | blog: Hombre
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    Zlej hoch by tam začal prostě posílat třeba SYN pakety s falešným zdrojem (odpověď by ho nezajímala) na náhodné porty a ten "firewall" by reagoval tak že by zabránil přistupovat k regulérní službě i někomu jinému než byl útočník...
    4.6.2007 09:52 kaaja | skóre: 23 | blog: Sem tam něco | Podbořany, Praha
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    To bych možná radší použil snort. Ten přeci jenom pozná scanování portů lépe. Výstup, můžeš posílat programu a ten to bude zakazovat. Chce si to ale dobře se snortem pohrát, aby to nehlásilo kraviny.
    Josef Kufner avatar 4.6.2007 15:18 Josef Kufner | skóre: 66
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    Dá se to ztížit tím, že omezíš počet příchozích paketů s příznakem SYN na nějakou rozumě malou hodnotu. Ono "scanování" pak bude vracet všelijaké výsledky a dělat chyby, ale k vyšší bezpečnosti ti to nepomůže.
    Hello world ! Segmentation fault (core dumped)
    4.6.2007 16:10 Jiří J. | skóre: 34 | blog: Poutník | Brno
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    V prvé řadě je nutno se zamyslet, proti čemu se chceme bránit. Pokud to má být flood, pak asi výše zmiňovaná řešení nebo burst limit (man iptables).
    V případě, že chceme znemožnit "útočníkovi", aby rozpoznal, jaké služby na našem stroji běží či ne, pak asi Snortem ...
    V prípadě, že se nějaký stroj pokusí připojit na port, kde nenaslouchá žádný program (port closed), pošle náš OS tomu vzdálenému PC TCP RST packet, který ale i tak může obsahovat nejednu nápovědu ke zjištění našeho OS (což ovšem částečně odhalují i pingy (ICMP request)), nejen proto je možná dobré tyto packety blokovat v OUTPUT chainu, či jejich posílání zakázat přímo jádru (pokud to jde)..

    Pokud se jedná o desktopový PC, pak by možná stálo za úvahu projít si něco o explicitním state match (povolit jen ESTABLISHED a RELATED + výjimky jako třeba Apache, pokud používáte, ping :-D , atd.).
    Víra je firma si myslela, že něco je pravdivé. LMAO -- “zlehčovat mého osla”
    4.6.2007 21:34 pavel
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    A co toto:
      #Catch portscanners
      einfo "Creating portscan detection chain"
      $IPTABLES -N check-flags
      $IPTABLES -F check-flags
      $IPTABLES -A check-flags -p tcp --tcp-flags ALL FIN,URG,PSH -m limit \
          --limit 5/minute -j LOG --log-level alert --log-prefix "NMAP-XMAS:"
      $IPTABLES -A check-flags -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
      $IPTABLES -A check-flags -p tcp --tcp-flags ALL ALL -m limit --limit \
          5/minute -j LOG --log-level 1 --log-prefix "XMAS:"
      $IPTABLES -A check-flags -p tcp --tcp-flags ALL ALL -j DROP
      $IPTABLES -A check-flags -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG \
          -m limit --limit 5/minute -j LOG --log-level 1 --log-prefix "XMAS-PSH:"
      $IPTABLES -A check-flags -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
      $IPTABLES -A check-flags -p tcp --tcp-flags ALL NONE -m limit \
          --limit 5/minute -j LOG --log-level 1 --log-prefix "NULL_SCAN:"
      $IPTABLES -A check-flags -p tcp --tcp-flags ALL NONE -j DROP
      $IPTABLES -A check-flags -p tcp --tcp-flags SYN,RST SYN,RST -m limit \
          --limit 5/minute -j LOG --log-level 5 --log-prefix "SYN/RST:"
      $IPTABLES -A check-flags -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
      $IPTABLES -A check-flags -p tcp --tcp-flags SYN,FIN SYN,FIN -m limit \
          --limit 5/minute -j LOG --log-level 5 --log-prefix "SYN/FIN:"
      $IPTABLES -A check-flags -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
    A nebo toto?:

    #Skanowanie SYN (nmap -sS)

    # iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH SYN -j DROP

    #Skanowanie FIN (nmap -sF)

    # iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN -j DROP

    Metoda Xmas Tree (nmap -sX)

    # iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN,URG,PSH -j DROP

    Dále je něco třeba tady a tady
    4.6.2007 21:41 jb
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    pokud jste na desktopu:

    1.prvni faze - default policy na DROP - posledni pravidlo kazdeho defaultniho chainu LOG s prefixem daneho chainu - v INPUT povolit pouze spojeni ESTABLISHED a RELATED - v OUTPUT (a pro odpovedi take analogicky v INPUT) povolit pouze: pokud musite pouivat proxy: - tak pouze ip a port proxy pokud mate primy pristup (at uz je jakykoliv): - tak pouze porty, ktere preferujete (zpravidla http, https, pop3 apod.) - analogicky lze upravit chainy PREROUTE a POSTROUTE pro S(D)NAT

    2.pozorovanim /var/log/messages (proste vaseho logu) zjistite, ze jsem na neco zapomel, tak to dopisete do vyjimek.

    3. -pokud chcete omezit pouze nejake uzivatele OUTPUT paketu (hodi se to, i kdyz se to mnohal lidem nebude libit) tak muzete vystupni pakety filtrovat jeste na "-m owner --uid-owner 500" (500 je vase uid)

    -pokud chcete omezit komunikaci poze s jednim HOSTem (treba kdyz mate jen jednu proxy a ta nemeni svou interface) muzete pouzit filtr "-m mac --mac-source 12:34:56:78::90". pozn.: tento filt muzete aplikovat vicekrat, a tim povolit i jine hosty. neni to sice moc silna ochrana, ale kdekterou lamu to odfiltruje.

    4. - pokud vam bude nekdo rikat kecy, ze ping musi fungovat kvuli nejakemu rfc, pak vezte, ze rfc a jine normy jsou sice supr, ale vase bezpecnnost je jeste vetsi supr.

    - pokud neprovozujete server, nebo nejste aktivni soucasti nejake site, tak nechapu, proc byste do site meli cokoliv posilat. prosim o komentar od lidi majici jiny nazor.

    5. zkuste si odnekud z venku oskenovat porty treba pres nmap apod. melo by tam byt neco jako, ze vsechny porty jsou closed. nejlepe vsak ze "host seems to be down" :-)

    6 asi jsem naprudil vsechny spravce (aka smiraky) site, ale to jsem urcite nechtel. pokud bych psal navod jak udelat fw pro maly seveer, jiste bych respektoval vsechny rfc a jine normy.
    4.6.2007 22:13 Filip Jirsák | skóre: 66 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    Nastavení firewallu „něco blokuju a nevím proč“ (třeba ping) a „něco propouštím, a nevím proč“ nemá s bezpečností nic společného. Je to podobné, jako byste vybavil vstupní dveře do baráku 50 různými bezpečnostními zámky, ale už se nestaral o to, zda jsou zamčené; ponechal polovinu oken zotvíraných a zbytek zavřený na nějakou petlici; a celé byste to završil odmontováním tlačítka zvonku a prohlásil jste „a teď jsem v bezpečí“.

    Základní funkcí firewallu je, že chrání síťovou infrastrukturu (ne jednotlivé počítače). Tzn. nepropustit do sítě pakety, které nemají v síti cíl ani přes ni nemají tranzitovat, nepropustit chybné pakety (které nepatří žádnému spojení atd.). Tak, aby tímto smetím nebyla zatěžována infrastruktura sítě. Dál už by teoreticky mělo všechno být na OS a aplikacích – aplikace naslouchají jen na těch IP adresách a portech, na kterých naslouchat mají, a odpovídají jen těm IP adresám, se kterými komunikovat mají. Firewall tady vystupuje jenom jako jakási náhražka – pokud např. aplikace neumožňuje dobře nastavit, s kým má komunikovat a s kým ne, můžu to nastavit na firewallu. Případně pokud by byl datový tok aplikace tak velký, že by jej nezvládala, mohou jej „uříznout“ rovnou na firewallu. To všechno ale nejsou řešení, ale obcházení problému. V některých případech (Windows) je těžké nebo nemožné nastavit samotný počítač tak, aby mohl být provozován bez firewallu. Firewall zde ale ani v tomto případě není primární bezpečnostní řešení, je to vypořádání se s tím, že nedokážu pořádně zabezpečit ten primární systém. (Tohle se samozřejmě netýká serverů s citlivými údaji apod., kde je těch stupňů zabezpečení několik, a firewall je jedním z nich. A i když aplikace naslouchá jen na IP adresách vnitřní sítě a vyžaduje ověření heslem, stejně je příslušný port ještě blokován na firewallu – aby případný útočník musel překonat více zábran. Jenomže tohle (snad) spravují lidé, kteří vědí, co a proč dělají, takže nakonec vyrobí skutečně vícevrstevnatou obranu, ne sflikované síto děravé jak řešeto.)

    Pokud se jedná o desktop, na kterém neprovozujete žádné servery, ujistěte se, že žádné aplikace na portech nenaslouchají. Aplikujte pravidelně bezpečnostní záplaty na jádro a aplikace, které používáte. Žádný firewall nepotřebujete. Před zahlcením linky vás firewall na jejím užším konci stejně neochrání, a nic jiného vám v počítači neběží, takže není na co útočit. Až budete o sítích něco vědět, možná si můžete firewallem sem tam vypomoci. Ale pokud o sítích nevíte alespoň tolik, abyste dokázal posoudit, k čemu je nebo není dobrý ping, firewall vám nepomůže – pouze budete mít falešný pocit bezpečí.

    Nebo pokud věříte na čáry a zaříkávání, můžete zakázat ping a omotat síťový kabel kořenem mandragory. Nikdo neví proč, ale bába kořenářka říkala, že to pomáhá – a rozhodně se tím nedá nic zkazit. ;-)
    5.6.2007 14:55 Jiří J. | skóre: 34 | blog: Poutník | Brno
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    Já to obmotávám lepící páskou s hořčicí a cibulí a zdá se, že to funguje :-)
    Víra je firma si myslela, že něco je pravdivé. LMAO -- “zlehčovat mého osla”

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.