Portál AbcLinuxu, 13. května 2025 21:35
Doma mi bezi samba server s tim ze pro vnitrni sit mam vsechny porty povoleny a pro vnejsi 'internet' mam porty zakazany , ale stala se vec kdy v samba logu se obevilo uspesne prihlaseni z venku , zajimalo by me jak je to mozne .
vypis pravidel z iptables
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere
ACCEPT udp -- anywhere 10.222.1.17 udp spt:53 dpts:1025:65535
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:22
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:80
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:21000
ACCEPT tcp -- anywhere 10.222.1.17 tcp spts:1025:65535 dpts:50000:50100
ACCEPT tcp -- anywhere 10.222.1.17 tcp spt:20 dpts:1025:65535
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:443
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpts:6881:6999
ACCEPT icmp -- anywhere anywhere icmp !echo-request
ACCEPT tcp -- anywhere anywhere tcp flags:!FIN,SYN,RST,ACK/SYN
DROP tcp -- anywhere anywhere tcp dpt:0
DROP udp -- anywhere anywhere udp dpt:0
DROP tcp -- anywhere anywhere tcp spt:0
DROP udp -- anywhere anywhere udp spt:0
Chain FORWARD (policy DROP)
target prot opt source destination
ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT 0 -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT 0 -- anywhere anywhere state RELATED,ESTABLISHED
DROP tcp -- anywhere anywhere tcp dpt:0
DROP udp -- anywhere anywhere udp dpt:0
DROP tcp -- anywhere anywhere tcp spt:0
DROP udp -- anywhere anywhere udp spt:0
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
DROP tcp -- anywhere anywhere tcp dpt:0
DROP udp -- anywhere anywhere udp dpt:0
DROP tcp -- anywhere anywhere tcp spt:0
DROP udp -- anywhere anywhere udp spt:0
ip 10.222.1.17 je adresa z internetu na vnitrni mi bezi 192.168.0.1
ACCEPT udp -- anywhere 10.222.1.17 udp spt:53 dpts:1025:65535jestli jste si to nepovoloval sám, tak asi návštěvník z té adresy.
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:22
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:80
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:21000
ACCEPT tcp -- anywhere 10.222.1.17 tcp spts:1025:65535 dpts:50000:50100
ACCEPT tcp -- anywhere 10.222.1.17 tcp spt:20 dpts:1025:65535
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpt:443
ACCEPT tcp -- anywhere 10.222.1.17 tcp dpts:6881:6999
jeste by bylo dobry v smb.conf omezit vycet siti, ze kterych je pristup mozny, pokud tam ma mit pristup jen 192.168.0.
target prot opt source destination ACCEPT 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere ACCEPT 0 -- anywhere anywhere ACCEPT 0 -- anywhere anywhereTady asi budou ještě nějaká rozhraní, ne? Přidejte do výpisu
iptables
parametr -v
(iptables -nvL
), takhle to vypadá, že je komunikace povolená odkudkoli.
Pak je také důležité vědět, zda na tom stroji není NAT a zda není SNAT na routeru mezi tím strojem a internetem.
jeste jednou uplne
iptables -nvL
Chain INPUT (policy DROP 19735 packets, 2388K bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT 0 -- lo * 0.0.0.0/0 0.0.0.0/0
1300K 90M ACCEPT 0 -- eth0 * 0.0.0.0/0 0.0.0.0/0
1215 211K ACCEPT 0 -- ath0 * 0.0.0.0/0 0.0.0.0/0
1352 203K ACCEPT udp -- eth1 * 0.0.0.0/0 10.222.1.17 udp spt:53 dpts:1025:65535
8059 765K ACCEPT tcp -- eth1 * 0.0.0.0/0 10.222.1.17 tcp dpt:22
41 3840 ACCEPT tcp -- eth1 * 0.0.0.0/0 10.222.1.17 tcp dpt:80
45 2160 ACCEPT tcp -- eth1 * 0.0.0.0/0 10.222.1.17 tcp dpt:21000
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 10.222.1.17 tcp spts:1025:65535 dpts:50000:50100
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 10.222.1.17 tcp spt:20 dpts:1025:65535
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 10.222.1.17 tcp dpt:443
0 0 ACCEPT tcp -- eth1 * 0.0.0.0/0 10.222.1.17 tcp dpts:6881:6999
59 4232 ACCEPT icmp -- eth1 * 0.0.0.0/0 0.0.0.0/0 icmp !type 8
717K 637M ACCEPT tcp -- eth1 * 0.0.0.0/0 0.0.0.0/0 tcp flags:!0x17/0x02
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:0
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:0
Chain FORWARD (policy DROP 1 packets, 40 bytes)
pkts bytes target prot opt in out source destination
9187 1037K ACCEPT 0 -- ath0 eth0 0.0.0.0/0 0.0.0.0/0
39954 5714K ACCEPT 0 -- ath0 eth1 0.0.0.0/0 0.0.0.0/0
290K 24M ACCEPT 0 -- eth0 eth1 0.0.0.0/0 0.0.0.0/0
7931 1195K ACCEPT 0 -- eth0 ath0 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
62171 64M ACCEPT 0 -- eth1 ath0 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
346K 430M ACCEPT 0 -- eth1 eth0 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:0
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:0
Chain OUTPUT (policy ACCEPT 1779K packets, 2738M bytes)
pkts bytes target prot opt in out source destination
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:0
0 0 DROP tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp spt:0
0 0 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0 udp spt:0
a
ath0 Link encap:Ethernet HWadr 00:1D:0F:B7:41:0B
inet adr:192.168.1.1 Všesměr:192.168.1.255 Maska:255.255.255.0
inet6-adr: fe80::21d:fff:feb7:410b/64 Rozsah:Linka
AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST MTU:1500 Metrika:1
RX packets:50449 errors:0 dropped:0 overruns:0 frame:0
TX packets:71870 errors:0 dropped:6 overruns:0 carrier:0
kolizí:0 délka odchozí fronty:0
RX bytes:7606462 (7.2 MiB) TX bytes:66364190 (63.2 MiB)
eth0 Link encap:Ethernet HWadr 00:13:8F:BB:26:64
inet adr:192.168.0.1 Všesměr:192.168.0.255 Maska:255.255.255.0
inet6-adr: fe80::213:8fff:febb:2664/64 Rozsah:Linka
AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST MTU:1500 Metrika:1
RX packets:1603244 errors:0 dropped:0 overruns:0 frame:0
TX packets:1500996 errors:0 dropped:0 overruns:0 carrier:0
kolizí:0 délka odchozí fronty:1000
RX bytes:138226844 (131.8 MiB) TX bytes:3033066959 (2.8 GiB)
Přerušení:16 Vstupně/Výstupní port:0x4000
eth1 Link encap:Ethernet HWadr 00:17:3F:B7:C9:07
inet adr:10.222.1.17 Všesměr:10.222.1.255 Maska:255.255.255.0
inet6-adr: fe80::217:3fff:feb7:c907/64 Rozsah:Linka
AKTIVOVÁNO VŠESMĚROVÉ_VYSÍLÁNÍ BĚŽÍ MULTICAST MTU:1500 Metrika:1
RX packets:1178039 errors:0 dropped:0 overruns:0 frame:0
TX packets:974927 errors:0 dropped:0 overruns:0 carrier:0
kolizí:0 délka odchozí fronty:1000
RX bytes:1158448025 (1.0 GiB) TX bytes:202130828 (192.7 MiB)
Přerušení:19 Vstupně/Výstupní port:0x8c00
ath0
nebo eth0
?
ath0 je wifi , kde je klic a funguje tak na 50m , eth0 je jen lan sit po dratu , jenom eth1 je primo spojena se svetem
ath0
nebo eth1
a tam bylo následně přesměrováno (NATem nebo routováním) na váš server. Pokud tedy firewall vypadal i v době zaznamenaného spojení takhle. Předpokládám, že ten řádek firewallu kontrolující flagy propouští pakety navázaných spojení.
jeste dodam ze to prislo z ruska
jeste netstat -ln
Aktivní Internetová spojení (pouze servery)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:2273 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:901 0.0.0.0:* LISTEN
tcp 0 0 10.222.1.17:21000 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:21 0.0.0.0:* LISTEN
tcp 0 0 10.222.1.17:58710 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:445 0.0.0.0:* LISTEN
tcp 0 0 :::22 :::* LISTEN
udp 0 0 192.168.1.1:137 0.0.0.0:*
udp 0 0 192.168.0.1:137 0.0.0.0:*
udp 0 0 10.222.1.17:137 0.0.0.0:*
udp 0 0 0.0.0.0:137 0.0.0.0:*
udp 0 0 192.168.1.1:138 0.0.0.0:*
udp 0 0 192.168.0.1:138 0.0.0.0:*
udp 0 0 10.222.1.17:138 0.0.0.0:*
udp 0 0 0.0.0.0:138 0.0.0.0:*
udp 0 0 0.0.0.0:67 0.0.0.0:*
udp 0 0 0.0.0.0:111 0.0.0.0:*
raw 0 0 0.0.0.0:1 0.0.0.0:* 7
Aktivní sokety domény UNIX (pouze servery)
Proto Čítač Příznaky Typ Stav I-Uzel Cesta
unix 2 [ ACC ] STREAM NASLOUCHÁ 12090 /var/lib/mysql/mysqlmanager.sock
unix 2 [ ACC ] STREAM NASLOUCHÁ 12016 /var/run/nscd/socket
unix 2 [ ACC ] STREAM NASLOUCHÁ 9443 /var/run/dbus/system_bus_socket
unix 2 [ ACC ] STREAM NASLOUCHÁ 12128 /var/lib/mysql/mysql.sock
unix 2 [ ACC ] STREAM NASLOUCHÁ 9630 @/var/run/hald/dbus-0QRJmdaR4V
unix 2 [ ACC ] STREAM NASLOUCHÁ 9584 /var/run/acpid.socket
unix 2 [ ACC ] STREAM NASLOUCHÁ 9633 @/var/run/hald/dbus-QoexN6ttZq
urcite jen 0 ? , ocuchal jsem si sit z venku a v rozsahu 0 - 1024 jsou porty pro sambu zavrene , napadla me nejaka dira , nebo chyba v programu , mam jadro 2.6.22.9
samba log
log.92.112.127.241
lib/access.c:check_access(323)
Allowed connection from 241-127-112-92.pool.ukrtel.net (92.112.127.241)
Tiskni
Sdílej:
ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.