Filtrare una porta

Postate qui per tutte le discussioni legate alla sicurezza di Linux/Slackware

Moderatore: Staff

Regole del forum
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Specificare se discussione/suggerimento o richiesta d'aiuto.
3) Leggere attentamente le risposte ricevute.
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.

La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
Vlk
Linux 2.6
Linux 2.6
Messaggi: 671
Iscritto il: mer feb 09, 2005 0:00

Filtrare una porta

Messaggioda Vlk » sab set 10, 2005 16:17

Mi dite come posso filtrare il traffico sulle porte 37 113 631 e 6000? Vorrei, se possibile, la pappa bella e pronta da inserire con iptables ed in modo che non confligga con le regole di guarddog. Grazie

Avatar utente
masalapianta
Iper Master
Iper Master
Messaggi: 2775
Iscritto il: lun lug 25, 2005 0:00
Nome Cognome: famoso porco
Kernel: uname -r
Desktop: awesome
Distribuzione: Debian
Località: Roma
Contatta:

Re: Filtrare una porta

Messaggioda masalapianta » sab set 10, 2005 17:15

Vlk ha scritto:Mi dite come posso filtrare il traffico sulle porte 37 113 631 e 6000? Vorrei, se possibile, la pappa bella e pronta da inserire con iptables ed in modo che non confligga con le regole di guarddog. Grazie


e una fetta di c**o panata, tagliata sottile vicino all'osso no?

Avatar utente
rob
Linux 2.6
Linux 2.6
Messaggi: 924
Iscritto il: lun nov 22, 2004 0:00
Località: Roma

Messaggioda rob » sab set 10, 2005 17:23

beh, effettivamente la domanda è posta un po' male... comunque mi sento magnanimo: http://www.commedia.it/ccontavalli/docs ... mmies.html :lol:

rob

Vlk
Linux 2.6
Linux 2.6
Messaggi: 671
Iscritto il: mer feb 09, 2005 0:00

Messaggioda Vlk » sab set 10, 2005 20:08

Lo sapevo che rispondevate così. :cry:
Quella guida l'ho letta ma è troppo coplicata per me. Per questo vi avevo chiesto di scrivermi le "catene". Basta che mi diciate come filtrare il traffico in entrata su una porta e poi lo faccio sulle altre che ho aperte, ma se un mi date la pappa, allora non posso che lasciarle aperte. Ciao :(

Vlk
Linux 2.6
Linux 2.6
Messaggi: 671
Iscritto il: mer feb 09, 2005 0:00

Messaggioda Vlk » sab set 10, 2005 20:18

In rete ho trovato

iptables -A INPUT -p tcp -s 127.0.0.1 --dport 21 --tcp-flag ALL FIN -j
REJECT

-A INPUT -i eth0 -p tcp --dport 22 --syn -j ULOG --ulog-prefix "dns2 NMAP
SFIN"

-A INPUT -i eth0 -p tcp --dport 22 --syn -j REJECT

IPTABLES -t filter -A INPUT -p tcp --sport 22 -m state --state NEW,ESTABLISHED -j DROP

Quale è buona?

Avatar utente
-Shark-
Linux 2.4
Linux 2.4
Messaggi: 238
Iscritto il: ven giu 24, 2005 0:00
Località: Grumento Nova (Pz)
Contatta:

Messaggioda -Shark- » sab set 10, 2005 23:00

Devi filtrarle da che?!? Dall'esterno?!??
Se si le regole sono semplici, e comunque i vari tutorial su iptables non sono in arabo! :)

MDS
Linux 2.0
Linux 2.0
Messaggi: 178
Iscritto il: gio mag 20, 2004 0:00

Messaggioda MDS » mar set 13, 2005 14:34

Ciao, la domanda è la seguente... che servizi ti servono attivi?
Che vuoi intendere per filtrare quelle porte????

Io ti do la mia soluzione, dicendoti però che devi completare il lavoro tu, tipo selezionando il traffico icmp e aggiungendo qualche altro filtro.

Codice: Seleziona tutto

#! /bin/bash

INT_RETE_ESTERNA=ppp0

echo 1 > /proc/sys/net/ipv4/tcp_syncookies #contro il syn flood
echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter #contro Ip spoofing


iptables -F
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP


iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -i lo -j ACCEPT
iptables -A INPUT -i $INT_RETE_ESTERNA -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p icmp  -j ACCEPT

echo FIREWALL ATTIVO



Questo script filtra tutto il traffico in ingresso tranne il traffico ad invito (i pacchetti di risposta), e il traffico icmp.
Blocca il traffico in forward.
Fa passare tutto l'output,
Fine.

Comunque il primo consiglio è decidere cosa ne vuoi fare del tuo desktop.
Ti servono proprio tutti quei servizi attivi....
Spegnine qualcuno nel caso non ti servano.

Dacci un bel

netstat -tau oppure nmap 127.0.0.1 e discutiamone insieme

Guarda pure qui:

http://www.slacky.it/modules.php?name=F ... pic&t=6508
http://www.slacky.it/modules.php?name=F ... pic&t=7408

Ps: Ti consiglio di imparare ad usare iptables....

Ps2: ho supposto che usi un modem, se no sostiìuisci ppp0 coin quello che ti serve.

strummer
Linux 2.4
Linux 2.4
Messaggi: 276
Iscritto il: mer set 29, 2004 0:00
Località: Firenze

Messaggioda strummer » gio set 29, 2005 1:49

per chiudere completamente una porta(nell'esempio la 22):
iptables -A INPUT -p tcp -i ppp0 --dport 22 -j DROP
così è blindata, tanto vale nn far nemmeno partire il demone sshd, ti consiglio inveci di bloccare con le policy di default (iptables -P INPUT DROP iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT) tutto il traffico in entrata e poi via via abilitare quello che ti serve, studiano iptables, ti accorgerai della versaltilità delle regole(puoi lavorare sul protocollo, sui flag dei pacchetti sui range di ip, sugli stati della connsessione etc etc)
ciao


Torna a “Sicurezza”

Chi c’è in linea

Visitano il forum: Nessuno e 1 ospite