Repository 32bit  Forum
Repository 64bit  Wiki

Filtrare una porta

Postate qui per tutte le discussioni legate alla sicurezza di Linux/Slackware

Moderatore: Staff

Regole del forum
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Specificare se discussione/suggerimento o richiesta d'aiuto.
3) Leggere attentamente le risposte ricevute.
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.

La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.

Filtrare una porta

Messaggioda Vlk » sab set 10, 2005 15:17

Mi dite come posso filtrare il traffico sulle porte 37 113 631 e 6000? Vorrei, se possibile, la pappa bella e pronta da inserire con iptables ed in modo che non confligga con le regole di guarddog. Grazie
Vlk
Linux 2.6
Linux 2.6
 
Messaggi: 671
Iscritto il: mer feb 09, 2005 0:00

Re: Filtrare una porta

Messaggioda masalapianta » sab set 10, 2005 16:15

Vlk ha scritto:Mi dite come posso filtrare il traffico sulle porte 37 113 631 e 6000? Vorrei, se possibile, la pappa bella e pronta da inserire con iptables ed in modo che non confligga con le regole di guarddog. Grazie


e una fetta di c**o panata, tagliata sottile vicino all'osso no?
Avatar utente
masalapianta
Iper Master
Iper Master
 
Messaggi: 2775
Iscritto il: dom lug 24, 2005 23:00
Località: Roma
Nome Cognome: famoso porco
Kernel: uname -r
Desktop: awesome
Distribuzione: Debian

Messaggioda rob » sab set 10, 2005 16:23

beh, effettivamente la domanda è posta un po' male... comunque mi sento magnanimo: http://www.commedia.it/ccontavalli/docs ... mmies.html :lol:

rob
Avatar utente
rob
Linux 2.6
Linux 2.6
 
Messaggi: 924
Iscritto il: lun nov 22, 2004 0:00
Località: Roma

Messaggioda Vlk » sab set 10, 2005 19:08

Lo sapevo che rispondevate così. :cry:
Quella guida l'ho letta ma è troppo coplicata per me. Per questo vi avevo chiesto di scrivermi le "catene". Basta che mi diciate come filtrare il traffico in entrata su una porta e poi lo faccio sulle altre che ho aperte, ma se un mi date la pappa, allora non posso che lasciarle aperte. Ciao :(
Vlk
Linux 2.6
Linux 2.6
 
Messaggi: 671
Iscritto il: mer feb 09, 2005 0:00

Messaggioda Vlk » sab set 10, 2005 19:18

In rete ho trovato

iptables -A INPUT -p tcp -s 127.0.0.1 --dport 21 --tcp-flag ALL FIN -j
REJECT

-A INPUT -i eth0 -p tcp --dport 22 --syn -j ULOG --ulog-prefix "dns2 NMAP
SFIN"

-A INPUT -i eth0 -p tcp --dport 22 --syn -j REJECT

IPTABLES -t filter -A INPUT -p tcp --sport 22 -m state --state NEW,ESTABLISHED -j DROP

Quale è buona?
Vlk
Linux 2.6
Linux 2.6
 
Messaggi: 671
Iscritto il: mer feb 09, 2005 0:00

Messaggioda -Shark- » sab set 10, 2005 22:00

Devi filtrarle da che?!? Dall'esterno?!??
Se si le regole sono semplici, e comunque i vari tutorial su iptables non sono in arabo! :)
Avatar utente
-Shark-
Linux 2.4
Linux 2.4
 
Messaggi: 238
Iscritto il: gio giu 23, 2005 23:00
Località: Grumento Nova (Pz)

Messaggioda MDS » mar set 13, 2005 13:34

Ciao, la domanda è la seguente... che servizi ti servono attivi?
Che vuoi intendere per filtrare quelle porte????

Io ti do la mia soluzione, dicendoti però che devi completare il lavoro tu, tipo selezionando il traffico icmp e aggiungendo qualche altro filtro.

Codice: Seleziona tutto
#! /bin/bash

INT_RETE_ESTERNA=ppp0

echo 1 > /proc/sys/net/ipv4/tcp_syncookies #contro il syn flood
echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter #contro Ip spoofing


iptables -F
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP


iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -i lo -j ACCEPT
iptables -A INPUT -i $INT_RETE_ESTERNA -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p icmp  -j ACCEPT

echo FIREWALL ATTIVO



Questo script filtra tutto il traffico in ingresso tranne il traffico ad invito (i pacchetti di risposta), e il traffico icmp.
Blocca il traffico in forward.
Fa passare tutto l'output,
Fine.

Comunque il primo consiglio è decidere cosa ne vuoi fare del tuo desktop.
Ti servono proprio tutti quei servizi attivi....
Spegnine qualcuno nel caso non ti servano.

Dacci un bel

netstat -tau oppure nmap 127.0.0.1 e discutiamone insieme

Guarda pure qui:

http://www.slacky.it/modules.php?name=F ... pic&t=6508
http://www.slacky.it/modules.php?name=F ... pic&t=7408

Ps: Ti consiglio di imparare ad usare iptables....

Ps2: ho supposto che usi un modem, se no sostiìuisci ppp0 coin quello che ti serve.
MDS
Linux 2.0
Linux 2.0
 
Messaggi: 178
Iscritto il: mer mag 19, 2004 23:00

Messaggioda strummer » gio set 29, 2005 0:49

per chiudere completamente una porta(nell'esempio la 22):
iptables -A INPUT -p tcp -i ppp0 --dport 22 -j DROP
così è blindata, tanto vale nn far nemmeno partire il demone sshd, ti consiglio inveci di bloccare con le policy di default (iptables -P INPUT DROP iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT) tutto il traffico in entrata e poi via via abilitare quello che ti serve, studiano iptables, ti accorgerai della versaltilità delle regole(puoi lavorare sul protocollo, sui flag dei pacchetti sui range di ip, sugli stati della connsessione etc etc)
ciao
strummer
Linux 2.4
Linux 2.4
 
Messaggi: 276
Iscritto il: mar set 28, 2004 23:00
Località: Firenze


Torna a Sicurezza

Chi c’è in linea

Visitano il forum: Nessuno e 2 ospiti