abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 18:55 | IT novinky

    Dnešním dnem lze již také v Česku nakupovat na Google Store (telefony a sluchátka Google Pixel).

    Ladislav Hagara | Komentářů: 2
    včera 18:33 | IT novinky

    Apple představil (keynote) iPad Pro s čipem Apple M4, předělaný iPad Air ve dvou velikostech a nový Apple Pencil Pro.

    Ladislav Hagara | Komentářů: 0
    včera 17:11 | Nová verze

    Richard Biener oznámil vydání verze 14.1 (14.1.0) kolekce kompilátorů pro různé programovací jazyky GCC (GNU Compiler Collection). Jedná se o první stabilní verzi řady 14. Přehled změn, nových vlastností a oprav a aktualizovaná dokumentace na stránkách projektu. Některé zdrojové kódy, které bylo možné přeložit s předchozími verzemi GCC, bude nutné upravit.

    Ladislav Hagara | Komentářů: 0
    včera 13:44 | Komunita

    Free Software Foundation zveřejnila ocenění Free Software Awards za rok 2023. Vybráni byli Bruno Haible za dlouhodobé příspěvky a správu knihovny Gnulib, nováček Nick Logozzo za front-end Parabolic pro yt-dlp a tým Mission logiciels libres francouzského státu za nasazování svobodného softwaru do praxe.

    Fluttershy, yay! | Komentářů: 0
    včera 13:11 | IT novinky

    Před 10 lety Microsoft dokončil akvizici divize mobilních telefonů společnosti Nokia a pod značkou Microsoft Mobile ji zanedlouho pohřbil.

    Ladislav Hagara | Komentářů: 2
    6.5. 21:33 | Komunita

    Fedora 40 release party v Praze proběhne v pátek 17. května od 18:30 v prostorách společnosti Etnetera Core na adrese Jankovcova 1037/49, Praha 7. Součástí bude program kratších přednášek o novinkách ve Fedoře.

    Ladislav Hagara | Komentářů: 5
    6.5. 21:11 | IT novinky

    Stack Overflow se dohodl s OpenAI o zpřístupnění obsahu Stack Overflow pro vylepšení OpenAI AI modelů.

    Ladislav Hagara | Komentářů: 1
    6.5. 17:55 | Nová verze

    AlmaLinux byl vydán v nové stabilní verzi 9.4 (Mastodon, 𝕏). S kódovým názvem Seafoam Ocelot. Přehled novinek v příspěvku na blogu a v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    6.5. 17:11 | IT novinky

    Před 50 lety, 5. května 1974 v žurnálu IEEE Transactions on Communications, Vint Cerf a Bob Kahn popsali protokol TCP (pdf).

    Ladislav Hagara | Komentářů: 0
    6.5. 13:44 | Zajímavý článek

    Bylo vydáno do češtiny přeložené číslo 717 týdeníku WeeklyOSM přinášející zprávy ze světa OpenStreetMap.

    Ladislav Hagara | Komentářů: 0
    Podle hypotézy Mrtvý Internet mj. tvoří většinu online interakcí boti.
     (63%)
     (8%)
     (14%)
     (16%)
    Celkem 133 hlasů
     Komentářů: 9, poslední včera 22:07
    Rozcestník

    Dotaz: iptables blokovani skenovani portu

    4.6.2007 08:31 radek
    iptables blokovani skenovani portu
    Přečteno: 1199×
    Custe, nevite nahodou jak v iptables zamezit skenovani portu a zabraneni pingu?

    diky moc

    Odpovědi

    4.6.2007 08:56 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    Skenování portů těžko, to dělá někdo "na druhé straně". Co vy s tím můžete dělat je deaktivovat služby, které na počítači nemusí běžet, případně na firewallu omezit přístup k běžícím službám jen pro vybrané IP adresy. Pingu můžete zabránit tak, že zakážete průchod paketů icmp echo request a icmp echo reply. Až to uděláte, dostavte se k nejbližšímu správci sítě, budete uškrcen. Protože bezdůvodným nesmyslným blokováním pingu nedosáhnete ničeho jiného, než že ztížíte řešení problémů v síti.

    Obojí ("zamezení skenování" a zabránění pingu) je vám naprosto k ničemu, bezpečnost tím nezvýšíte. Firewall v rukou někoho, kdo toho o sítích moc neví, je k ničemu. Takže pokud máte nějaký konkrétní problém, popište jej a určitě vám někdo poradí. Pokud chcete jenom "něco" udělat pro svoji bezpečnost, můžete si na krk pověsit česnek, nebo zkusit zaříkávání – vyjde to zhruba na stejno.

    Jízlivost mého komentáře si neberte osobně – buď musím podobné dotazy brát s humorem, nebo bych se musel zbláznit ze lží Microsoftu, že někoho "chrání nainstalovaný Firewall".
    4.6.2007 09:09 jiri.b | skóre: 30 | blog: jirib
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    zakaz pingu (echoreq) narusuje standardy (RFC)!
    4.6.2007 09:20 radek
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    Cus chlapi diky moc toto vysvetleni jsem presne potreboval ;) dik
    4.6.2007 09:30 vackar
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    Jak ctu tento dotay tak me napadlo neco podbneho, chtel jsem udelat aby pokud prijde nekolik pozadavku na porty na kterych nebezi zadna sluzba tak by na nejakou dobu nepovolil projit paketum ani na portech kde nejaka sluzba bezi. Myslim ze tohle by bezpecnost trosku zvysit mohlo.
    4.6.2007 09:32 outsider
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    Ondroid avatar 4.6.2007 09:38 Ondroid | skóre: 32 | blog: Hombre
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    Kdyby to takhle reagovalo, tak by útočník vyvolal snadno a rychle DOS :-)
    4.6.2007 09:42 vackar
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    Myslis jako kdyby nasel port na kterem stroj odpovida nebo naopak pokud by nereagoval na zadnem portu? PS: nesnasim zajmena :)
    Ondroid avatar 4.6.2007 10:16 Ondroid | skóre: 32 | blog: Hombre
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    Zlej hoch by tam začal prostě posílat třeba SYN pakety s falešným zdrojem (odpověď by ho nezajímala) na náhodné porty a ten "firewall" by reagoval tak že by zabránil přistupovat k regulérní službě i někomu jinému než byl útočník...
    4.6.2007 09:52 kaaja | skóre: 24 | blog: Sem tam něco | Podbořany, Praha
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    To bych možná radší použil snort. Ten přeci jenom pozná scanování portů lépe. Výstup, můžeš posílat programu a ten to bude zakazovat. Chce si to ale dobře se snortem pohrát, aby to nehlásilo kraviny.
    Josef Kufner avatar 4.6.2007 15:18 Josef Kufner | skóre: 70
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    Dá se to ztížit tím, že omezíš počet příchozích paketů s příznakem SYN na nějakou rozumě malou hodnotu. Ono "scanování" pak bude vracet všelijaké výsledky a dělat chyby, ale k vyšší bezpečnosti ti to nepomůže.
    Hello world ! Segmentation fault (core dumped)
    4.6.2007 16:10 Jiří J. | skóre: 34 | blog: Poutník | Brno
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    V prvé řadě je nutno se zamyslet, proti čemu se chceme bránit. Pokud to má být flood, pak asi výše zmiňovaná řešení nebo burst limit (man iptables).
    V případě, že chceme znemožnit "útočníkovi", aby rozpoznal, jaké služby na našem stroji běží či ne, pak asi Snortem ...
    V prípadě, že se nějaký stroj pokusí připojit na port, kde nenaslouchá žádný program (port closed), pošle náš OS tomu vzdálenému PC TCP RST packet, který ale i tak může obsahovat nejednu nápovědu ke zjištění našeho OS (což ovšem částečně odhalují i pingy (ICMP request)), nejen proto je možná dobré tyto packety blokovat v OUTPUT chainu, či jejich posílání zakázat přímo jádru (pokud to jde)..

    Pokud se jedná o desktopový PC, pak by možná stálo za úvahu projít si něco o explicitním state match (povolit jen ESTABLISHED a RELATED + výjimky jako třeba Apache, pokud používáte, ping :-D , atd.).
    4.6.2007 21:34 pavel
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    A co toto:
      #Catch portscanners
      einfo "Creating portscan detection chain"
      $IPTABLES -N check-flags
      $IPTABLES -F check-flags
      $IPTABLES -A check-flags -p tcp --tcp-flags ALL FIN,URG,PSH -m limit \
          --limit 5/minute -j LOG --log-level alert --log-prefix "NMAP-XMAS:"
      $IPTABLES -A check-flags -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
      $IPTABLES -A check-flags -p tcp --tcp-flags ALL ALL -m limit --limit \
          5/minute -j LOG --log-level 1 --log-prefix "XMAS:"
      $IPTABLES -A check-flags -p tcp --tcp-flags ALL ALL -j DROP
      $IPTABLES -A check-flags -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG \
          -m limit --limit 5/minute -j LOG --log-level 1 --log-prefix "XMAS-PSH:"
      $IPTABLES -A check-flags -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
      $IPTABLES -A check-flags -p tcp --tcp-flags ALL NONE -m limit \
          --limit 5/minute -j LOG --log-level 1 --log-prefix "NULL_SCAN:"
      $IPTABLES -A check-flags -p tcp --tcp-flags ALL NONE -j DROP
      $IPTABLES -A check-flags -p tcp --tcp-flags SYN,RST SYN,RST -m limit \
          --limit 5/minute -j LOG --log-level 5 --log-prefix "SYN/RST:"
      $IPTABLES -A check-flags -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
      $IPTABLES -A check-flags -p tcp --tcp-flags SYN,FIN SYN,FIN -m limit \
          --limit 5/minute -j LOG --log-level 5 --log-prefix "SYN/FIN:"
      $IPTABLES -A check-flags -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP
    A nebo toto?:

    #Skanowanie SYN (nmap -sS)

    # iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH SYN -j DROP

    #Skanowanie FIN (nmap -sF)

    # iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN -j DROP

    Metoda Xmas Tree (nmap -sX)

    # iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN,URG,PSH -j DROP

    Dále je něco třeba tady a tady
    4.6.2007 21:41 jb
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    pokud jste na desktopu:

    1.prvni faze - default policy na DROP - posledni pravidlo kazdeho defaultniho chainu LOG s prefixem daneho chainu - v INPUT povolit pouze spojeni ESTABLISHED a RELATED - v OUTPUT (a pro odpovedi take analogicky v INPUT) povolit pouze: pokud musite pouivat proxy: - tak pouze ip a port proxy pokud mate primy pristup (at uz je jakykoliv): - tak pouze porty, ktere preferujete (zpravidla http, https, pop3 apod.) - analogicky lze upravit chainy PREROUTE a POSTROUTE pro S(D)NAT

    2.pozorovanim /var/log/messages (proste vaseho logu) zjistite, ze jsem na neco zapomel, tak to dopisete do vyjimek.

    3. -pokud chcete omezit pouze nejake uzivatele OUTPUT paketu (hodi se to, i kdyz se to mnohal lidem nebude libit) tak muzete vystupni pakety filtrovat jeste na "-m owner --uid-owner 500" (500 je vase uid)

    -pokud chcete omezit komunikaci poze s jednim HOSTem (treba kdyz mate jen jednu proxy a ta nemeni svou interface) muzete pouzit filtr "-m mac --mac-source 12:34:56:78::90". pozn.: tento filt muzete aplikovat vicekrat, a tim povolit i jine hosty. neni to sice moc silna ochrana, ale kdekterou lamu to odfiltruje.

    4. - pokud vam bude nekdo rikat kecy, ze ping musi fungovat kvuli nejakemu rfc, pak vezte, ze rfc a jine normy jsou sice supr, ale vase bezpecnnost je jeste vetsi supr.

    - pokud neprovozujete server, nebo nejste aktivni soucasti nejake site, tak nechapu, proc byste do site meli cokoliv posilat. prosim o komentar od lidi majici jiny nazor.

    5. zkuste si odnekud z venku oskenovat porty treba pres nmap apod. melo by tam byt neco jako, ze vsechny porty jsou closed. nejlepe vsak ze "host seems to be down" :-)

    6 asi jsem naprudil vsechny spravce (aka smiraky) site, ale to jsem urcite nechtel. pokud bych psal navod jak udelat fw pro maly seveer, jiste bych respektoval vsechny rfc a jine normy.
    4.6.2007 22:13 Filip Jirsák | skóre: 68 | blog: Fa & Bi
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    Nastavení firewallu „něco blokuju a nevím proč“ (třeba ping) a „něco propouštím, a nevím proč“ nemá s bezpečností nic společného. Je to podobné, jako byste vybavil vstupní dveře do baráku 50 různými bezpečnostními zámky, ale už se nestaral o to, zda jsou zamčené; ponechal polovinu oken zotvíraných a zbytek zavřený na nějakou petlici; a celé byste to završil odmontováním tlačítka zvonku a prohlásil jste „a teď jsem v bezpečí“.

    Základní funkcí firewallu je, že chrání síťovou infrastrukturu (ne jednotlivé počítače). Tzn. nepropustit do sítě pakety, které nemají v síti cíl ani přes ni nemají tranzitovat, nepropustit chybné pakety (které nepatří žádnému spojení atd.). Tak, aby tímto smetím nebyla zatěžována infrastruktura sítě. Dál už by teoreticky mělo všechno být na OS a aplikacích – aplikace naslouchají jen na těch IP adresách a portech, na kterých naslouchat mají, a odpovídají jen těm IP adresám, se kterými komunikovat mají. Firewall tady vystupuje jenom jako jakási náhražka – pokud např. aplikace neumožňuje dobře nastavit, s kým má komunikovat a s kým ne, můžu to nastavit na firewallu. Případně pokud by byl datový tok aplikace tak velký, že by jej nezvládala, mohou jej „uříznout“ rovnou na firewallu. To všechno ale nejsou řešení, ale obcházení problému. V některých případech (Windows) je těžké nebo nemožné nastavit samotný počítač tak, aby mohl být provozován bez firewallu. Firewall zde ale ani v tomto případě není primární bezpečnostní řešení, je to vypořádání se s tím, že nedokážu pořádně zabezpečit ten primární systém. (Tohle se samozřejmě netýká serverů s citlivými údaji apod., kde je těch stupňů zabezpečení několik, a firewall je jedním z nich. A i když aplikace naslouchá jen na IP adresách vnitřní sítě a vyžaduje ověření heslem, stejně je příslušný port ještě blokován na firewallu – aby případný útočník musel překonat více zábran. Jenomže tohle (snad) spravují lidé, kteří vědí, co a proč dělají, takže nakonec vyrobí skutečně vícevrstevnatou obranu, ne sflikované síto děravé jak řešeto.)

    Pokud se jedná o desktop, na kterém neprovozujete žádné servery, ujistěte se, že žádné aplikace na portech nenaslouchají. Aplikujte pravidelně bezpečnostní záplaty na jádro a aplikace, které používáte. Žádný firewall nepotřebujete. Před zahlcením linky vás firewall na jejím užším konci stejně neochrání, a nic jiného vám v počítači neběží, takže není na co útočit. Až budete o sítích něco vědět, možná si můžete firewallem sem tam vypomoci. Ale pokud o sítích nevíte alespoň tolik, abyste dokázal posoudit, k čemu je nebo není dobrý ping, firewall vám nepomůže – pouze budete mít falešný pocit bezpečí.

    Nebo pokud věříte na čáry a zaříkávání, můžete zakázat ping a omotat síťový kabel kořenem mandragory. Nikdo neví proč, ale bába kořenářka říkala, že to pomáhá – a rozhodně se tím nedá nic zkazit. ;-)
    5.6.2007 14:55 Jiří J. | skóre: 34 | blog: Poutník | Brno
    Rozbalit Rozbalit vše Re: iptables blokovani skenovani portu
    Já to obmotávám lepící páskou s hořčicí a cibulí a zdá se, že to funguje :-)

    Založit nové vláknoNahoru

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.