Автор Тема: "iptables" проблем!  (Прочетена 6533 пъти)

Radev

  • Напреднали
  • *****
  • Публикации: 218
    • Профил
    • WWW
"iptables" проблем!
« Отговор #15 -: Jan 28, 2007, 20:38 »
Аз имам един въпрос: Кога и как се ползва REJECT?
Искам да огранича всичко (е, почти всичко ':p' ) и в двете посоки, но не искам да изглежда, че ме няма, а просто, че не искам да приема обаждането.
Активен

Човек и добре да живее... !

emagi

  • Напреднали
  • *****
  • Публикации: 249
    • Профил
"iptables" проблем!
« Отговор #16 -: Jan 28, 2007, 21:06 »
VladSun,gat3way погледнете този скрип тук:
http://store2.data.bg/pwizard/rc.firewall.2
Особено искам да обърнете внимание на FORWARD policy
Правя го стъпка по стъпка,но нещо не става.
Това е дадено от моят учител - системен администратор,и забелязвам че както каза VladSun защитата е повече локална мрежа -->Интернет,отколкото Internet -->local net
Активен

Hapkoc

  • Напреднали
  • *****
  • Публикации: 2117
    • Профил
"iptables" проблем!
« Отговор #17 -: Jan 28, 2007, 21:11 »
Radev, аз доста съм се чудил защо не може да сложиш политика REJECT. Аз лично го правя като добавям на края на веригите по едно правило с REJECT, нещо от рода:

iptables -A INPUT -j REJECT

По този начин реално никога не се изпълнява политиката на веригата (която си я оставям на DROP), а всички пакети, за които няма изрично правило се обработват от последното REJECT правило.


Ако някой, който има повече опит с iptables забележи някакъв проблем с тази схема ще се радвам да ме осветли. :)
Активен

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
"iptables" проблем!
« Отговор #18 -: Jan 28, 2007, 21:12 »
REJECT трябва да се използва в повечето случаи, DROP не е особено културен вариант, защото не се връща някаква грешка. Аргументите за използването на DROP по принцип са че било забавяло разни port scanner-и, което е пълна глупост, първо защото ги пишат multithreaded, второ, защото това от гледна точка на скенера със сигурност означава че този порт е "филтриран". Aко филтрираш една услуга по начин, по който да връща ICMP PORT UNREACHABLE грешка вместо да дроп-ва пакети, то за злия хахор ще е най-малкото интересен въпроса дали наистина няма такава услуга или има и е филтрирана, нещо което се установява с малко по-сложни методи от "nmap victim_host"  все пак '<img'>

DROP е по-удобен вариант единствено за натоварени рутери, където няма особен смисъл да затормозяваш машината да ти генерира ICMP грешки, особено ако някой малоумник се опитва да те DoS-ва. Връщайки грешките единствено ще постигнеш amplification ефект, а при положение че малоумника те flood-и със пакети с подправен източник, става верно глупаво.

DROP като цяло е вредна практика, понеже кара клиентите, опитващи да се свържат с филтрираният порт да се бавят докато разберат че няма как да установят връзка (защо става така не е сложно за обяснение, но не ми се обяснява сега), това в някои определени случаи е безсмислено.

Не използвай DROP по възможност. Особено за употреби различни от домашните ви (защото признавам си на домашния си рутер имам 2-3 такива правила). Просто няма смисъл. В повечето случаи спестяваш някакъв  малък процент от bandwidth-a, както и от CPU usage, за неща които не си заслужават усилието. Също така не се престаравай със state match правилата, за които онези лекции толкова адвокатстват - файдата е главно в някои частни случаи, за които ако не знаеш,  няма смисъл въобще от цялото упражнение. Също така ще ми е интересно да си поговоря с автора на тези лекции, ще споделите ли кой е той и как мога да се свържа с него '<img'>)
Активен

"Knowledge is power" - France is Bacon

VladSun

  • Напреднали
  • *****
  • Публикации: 2166
    • Профил
"iptables" проблем!
« Отговор #19 -: Jan 28, 2007, 22:16 »
@emagi Аз лично не ползвам политиката по подразбиране да е DROP/REJECT. Вместо това, предпочитам стената да ми е със следната структура за всяка верига:

0. -P ACCEPT
1. Всякакъв вид защити (port-scann, syn-flood, etc.) завършват със DROP (!'<img'> или излизат с RETURN
2. ACCEPT на нещата, които наистина искам да приемемам.
3. И най-накрая -j REJECT

Съветвам те да разгледаш няколко защитни стени и лека-полека, правило по правило да добавяш и да гледаш какво става заедно със всички  "странични" ефекти.

@Radev, Hapkoc, gat3way

Както писах по-горе, при сработване на каквато и да е от защитите правя DROP (рядко TARPIT, а още по-рядко (само за експерименти) и MIRROR '<img'> ), а не REJECT - не обичам да съм "вежлив" с хахорите '<img'>. И то най-вече именно заради причните изтъкнати от gat3way.
За "нормалните" пакети си отказвам в най-вежлива форма - с REJECT '<img'>

Иначе, наистина има спор за DROP/REJECT, но пак е само за злонамерени пакети - въпросът е кое от двете забавя/спира/отказва атаката, но това май зависи само от мнението на хахора '<img'>

ПП: Силно препоръчвам да НЕ се използва -I правила ... ще се "изгубиш" в собствената си защитна стена. Същото се отнася и за GOTO ...



Активен

KISS Principle ( Keep-It-Short-and-Simple )
http://openfmi.net/projects/flattc/
Има 10 вида хора на този свят - разбиращи двоичния код и тези, които не го разбират :P

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
"iptables" проблем!
« Отговор #20 -: Jan 28, 2007, 22:24 »
Hapkoc, иначе по принцип защо не можеш да слагаш policy различен от DROP/ACCEPT е въпрос за съжаление на организация на netfilter кода в ядрото. Сигурно изглежда въпрос на недоглеждане, може и така да е. Преди време ми беше интересно да разглеждам кода на netfilter и iptables, някои неща ми изглеждаха странни тогава, Vladsun по-скоро имаше вземане-даване с тези неща и сигурно е по-запознат от мен. За мен лично проблематиката беше покрай моите бъгливи модули свързани с  netfilter hooks (leds, nfstats), за Vladsun покрай неговия flattc модул.

Накратко, има частни случаи, в които не е сигурно дали имаш възможност да се възползваш от REJECT нещата, тъй като те са отделени в отделен модул за ядрото, а ако искаш да слагаш REJECT policy, то не е ясно дали модулът е зареден (хм, тъп начин да го обясня, съжалявам, но е въпрос на организация на кода, и BTW наистина нещата не стоят точно така).

Както и да е, това е въпрос на софтуерен дизайн, не мисля че скоро или лесно би могло да се промени. Ако някой има интерес да се рови из kernel sources може да го обсъдим, пък и Vladsun предполагам ще е на линия също за такива въпроси.
Активен

"Knowledge is power" - France is Bacon

VladSun

  • Напреднали
  • *****
  • Публикации: 2166
    • Профил
"iptables" проблем!
« Отговор #21 -: Jan 28, 2007, 22:27 »
ПП:
Сега забелязах едни кофти правила в защитната стена от линка:

-j LOG --log-prefix "Spoofed source IP"

Няма -m limit match, и при flood с пакети syslogd ще напълни log-овете с мноооогоо съобщения ...



Активен

KISS Principle ( Keep-It-Short-and-Simple )
http://openfmi.net/projects/flattc/
Има 10 вида хора на този свят - разбиращи двоичния код и тези, които не го разбират :P

Radev

  • Напреднали
  • *****
  • Публикации: 218
    • Профил
    • WWW
"iptables" проблем!
« Отговор #22 -: Jan 29, 2007, 09:08 »
Момчета, много ви благодаря за културния тон на дискусията и разбираеми език, а също и за самите отговори! '<img'>

Имам още един въпрос: Възможно ли е, при два външни интерфейса, с помощта на netfilter да се насочват изходящите пакети към интерфейса, през който първоначално започнати връзките?
Имам в предвид работа с nat и пренасочване на портове към вътрешната мрежа при два реални, външни IP адреса, които трябва да не използват default gw-я на рутера.

Надявам се да зададах ясно въпроса. '<img'>
Активен

Човек и добре да живее... !

laskov

  • Напреднали
  • *****
  • Публикации: 3166
    • Профил
"iptables" проблем!
« Отговор #23 -: Jan 29, 2007, 11:37 »
IPRoute2
Активен

Не си мислете, че понеже Вие мислите правилно, всички мислят като Вас! Затова, когато има избори, идете и гласувайте, за да не сте изненадани после от резултата, и за да не твърди всяка партия, че тя е спечелила, а Б.Б. (С.С., ...) е загубил, а трети да управлява.  Наздраве!  [_]3

VladSun

  • Напреднали
  • *****
  • Публикации: 2166
    • Профил
"iptables" проблем!
« Отговор #24 -: Jan 29, 2007, 12:29 »
С netfilter:
виж ROUTE target-a
Активен

KISS Principle ( Keep-It-Short-and-Simple )
http://openfmi.net/projects/flattc/
Има 10 вида хора на този свят - разбиращи двоичния код и тези, които не го разбират :P

teh

  • Напреднали
  • *****
  • Публикации: 56
    • Профил
"iptables" проблем!
« Отговор #25 -: Jan 29, 2007, 22:34 »
REJECT policy на веригите? мне!
Ще счупите (или по скоро връщате грешни съобщения) icmp протокола. Защото ако имаш policy REJECT или -A INPUT -j REJECT на края на правилата си - по подразбиране ще върнете "port-unreachable" на всеки пакет стигнал до това правило или policy (а това едва ли ще отговаря на истината всеки път).

Не съм се интересувал дали това е официалния отговор на netfilter разработчиците но за мен е достатъчно условие.

По добре е "тихо"  да DROP-нете пакета или пък да ползвате ACCEPT policy по подразбиране и да оставите icmp протокола сам да си свърши работата (надяваме се, че не сте го филтрирали и него, както някои знайни и не знайни герои).

VladSun,
със този MIRROR target срещу "лошите" сещаш ли се как можеш да станеш на някой spoofer decoy-a?
Също така срещу т.нар. syn flood атаки отдавна съществува /proc/sys/net/ipv4/tcp_syncookies



Активен

teh

  • Напреднали
  • *****
  • Публикации: 56
    • Профил
"iptables" проблем!
« Отговор #26 -: Jan 29, 2007, 22:36 »
Този форум защо работи в друга часова зона? '<img'>
Активен

VladSun

  • Напреднали
  • *****
  • Публикации: 2166
    • Профил
"iptables" проблем!
« Отговор #27 -: Jan 30, 2007, 00:32 »
Не съм много съгласен с теб - ICMP връщаните отговори не е нужно да отговарят на истината '<img'> Въпросът е как ще реагира клиента отсреща ... DROP политиката е още по-"чупеща", а вариантът за ACCEPT, предложен от теб, е неприемлив.

А по отношение на MIRROR - действа отлично срещу script-kiddies атаки '<img'> В 99% от случаите атакуващият няма да може да spoof-не ИП адрес ... а и както казах го ползвам при експерименти '<img'> т.е., когато изрично сложа това правило за някое атакуващо ИП по време на неговата атака и го гледам какво прави в реално време '<img'>

За syn-flood отдавна използвам tcp_syncookies, но, както предполагам знаеш, темата е широко разисквана в ИТ средите доколко тази техника противоречи на съответните RFC-та '<img'> Още повече, че предпазваш от syn-flood само твоята машина - а, ако машина е рутер и трябва да защитава машините зад нея от syn-flood?

А, и никъде не съм казал, че защитите ми са само срещу syn-flood - доста други защити съм понаписал в моята защитна стена. Примерът беше примерен '<img'>))))



Активен

KISS Principle ( Keep-It-Short-and-Simple )
http://openfmi.net/projects/flattc/
Има 10 вида хора на този свят - разбиращи двоичния код и тези, които не го разбират :P

Hapkoc

  • Напреднали
  • *****
  • Публикации: 2117
    • Профил
"iptables" проблем!
« Отговор #28 -: Jan 30, 2007, 00:54 »
teh, аз много не зацепих защо да се върне port-unreachable е "чупещо". Пък policy ACCEPT си мисля, че не е "добра практика ™" при защитните стени.
Активен

Radev

  • Напреднали
  • *****
  • Публикации: 218
    • Профил
    • WWW
"iptables" проблем!
« Отговор #29 -: Jan 30, 2007, 07:42 »
VladSun ROUTE - iptables ROUTE target ли имаш в предвид?
Няма ли някой по-stable вариант?
Активен

Човек и добре да живее... !

Подобни теми
Заглавие Започната от Отговора Прегледи Последна публикация
"Grub" sled preinstalacia na Windows
Настройка на програми
merman 1 4921 Последна публикация May 25, 2003, 11:27
от wandererbg
HDD ext3 recover, "Stellar Phoenix Linux" ??
Настройка на хардуер
help40 3 7050 Последна публикация Sep 20, 2012, 21:51
от Acho
"paskal case" / "camel case"
Общ форум
Apache 3 8689 Последна публикация Aug 11, 2006, 10:01
от ivak
Проблем с "struct cdev" и "struct semaphore"
Общ форум
halturata 22 14335 Последна публикация Aug 14, 2007, 17:31
от tarator
Проблем с "reboot", "halt" и т.н.
Настройка на програми
turboshark 5 8691 Последна публикация Sep 22, 2007, 00:13
от turboshark