Автор Тема: Специфични правила на iptables  (Прочетена 2711 пъти)

abadon

  • Напреднали
  • *****
  • Публикации: 510
  • Distribution: Debian
  • Window Manager: KDE
    • Профил
    • WWW
Здравейте.

Изграждам си едно firewall-че на iptables за в къщи и искам да съм из-пипал нещата колкото се може по-добре и да се възползвам от пълната мощ на iptables-а и затова сега чета документации, примери, man страници и като си харесам нещо или се при сетя и дописвам като правила.... Днес намерих тези правила:
Примерен код
### MALFORMED PACKETS ###
# Smurf attack
iptables -A INPUT -p icmp -d 0.0.0.255/0.0.0.255 -j DROP
 
# Invalid tcp packets
iptables -A INPUT -p tcp --tcp-option 128 -j DROP
iptables -A INPUT -p tcp --tcp-option 64 -j DROP
 
# Malformed xmas packets
iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
 
# Malformed null packets
iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP
 
# New tcp connections must be SYN packets!
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
 
# others
iptables -A INPUT -m state --state INVALID -j DROP
#
### MALFORMED PACKETS ###


Обаче в до момента имам правило iptables -P INPUT DROP и затова ми е интересно сега нуждая ли се наистина от горните редове за по-добра защита или тези пакети си ги drop-и самото policy и без тях?

Предварително благодаря на всички които ще ми помогнат!



Активен

Успешното Boot-ване на Windows завършва с рестарт!!!
You are registered as user #382190 with the Linux Counter
Всеки пост - отговор на въпрос

VladSun

  • Напреднали
  • *****
  • Публикации: 2166
    • Профил
Специфични правила на iptables
« Отговор #1 -: Oct 15, 2008, 16:02 »
Това ми е познато от някъде '<img'>
Тези правила са едни от първите в защитната стена и търсят "лоши" сами по себе си пакети и ги отказват. Правилата за тези пакети не се променят и остават винаги, независимо от това какво друго искаш да правиш със защитната стена.

След тях обикновено има и други правила - (прим. филтриране/разрешаване на портове), но "лошите" пакети не трябва да стигат до тях.

Това, че най-накрая се изпълнява DROP съвсем не означава, че преди това няма другаде ACCEPT '<img'> (или няма да има за в бъдеще! ) Освен това избраната политика предполага със сигурност използването на ACCEPT правило (най-малкото за RELATED/ESTABLISHED пакетите).



Активен

KISS Principle ( Keep-It-Short-and-Simple )
http://openfmi.net/projects/flattc/
Има 10 вида хора на този свят - разбиращи двоичния код и тези, които не го разбират :P

abadon

  • Напреднали
  • *****
  • Публикации: 510
  • Distribution: Debian
  • Window Manager: KDE
    • Профил
    • WWW
Специфични правила на iptables
« Отговор #2 -: Oct 15, 2008, 16:18 »
Благодаря за отговора. Значи си ги оставям тези правила. А иначе си прав че имам ACCEPT правило за ESTABLISHED, RELATED  пакетите което е:
Цитат
iptables -P INPUT DROP
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

от поста ти да разбирам, че това правило ще пропусне лошите пакети и няма да ги дропне ако разчитам само на policy-то?

P.S>Продължавам да ровя в нета и да търся информация как работят тези сканирания за да ми се изясни напълно какво се случва....
Активен

Успешното Boot-ване на Windows завършва с рестарт!!!
You are registered as user #382190 with the Linux Counter
Всеки пост - отговор на въпрос

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Специфични правила на iptables
« Отговор #3 -: Oct 15, 2008, 16:26 »
Добре де какъв е смисъла да пречите на хората да ви сканират портовете и да се опитват да ви правят OS fingerprinting? С това системата няма да стане по-сигурна '<img'>
Активен

"Knowledge is power" - France is Bacon

VladSun

  • Напреднали
  • *****
  • Публикации: 2166
    • Профил
Специфични правила на iptables
« Отговор #4 -: Oct 15, 2008, 16:27 »
Цитат (abadon @ Окт. 15 2008,16:18)
от поста ти да разбирам, че това правило ще пропусне лошите пакети и няма да ги дропне ако разчитам само на policy-то?

P.S>Продължавам да ровя в нета и да търся информация как работят тези сканирания за да ми се изясни напълно какво се случва....

Предполагам, че няма да се DROP-нат - не знам в детайли как работи state match-a.

За сканирания - виж и за PSD match-a.
Активен

KISS Principle ( Keep-It-Short-and-Simple )
http://openfmi.net/projects/flattc/
Има 10 вида хора на този свят - разбиращи двоичния код и тези, които не го разбират :P

VladSun

  • Напреднали
  • *****
  • Публикации: 2166
    • Профил
Специфични правила на iptables
« Отговор #5 -: Oct 15, 2008, 16:28 »
Цитат (gat3way @ Окт. 15 2008,16:26)
Добре де какъв е смисъла да пречите на хората да ви сканират портовете и да се опитват да ви правят OS fingerprinting? С това системата няма да стане по-сигурна '<img'>

За да ги TARPIT/MIRROR-ваме '<img'> ':p'
Активен

KISS Principle ( Keep-It-Short-and-Simple )
http://openfmi.net/projects/flattc/
Има 10 вида хора на този свят - разбиращи двоичния код и тези, които не го разбират :P

gat3way

  • Напреднали
  • *****
  • Публикации: 6050
  • Relentless troll
    • Профил
    • WWW
Специфични правила на iptables
« Отговор #6 -: Oct 15, 2008, 16:58 »
DNAT --to-destination mvr.bg '<img'>
Активен

"Knowledge is power" - France is Bacon

KPETEH

  • Напреднали
  • *****
  • Публикации: 584
    • Профил
Специфични правила на iptables
« Отговор #7 -: Oct 15, 2008, 18:57 »
ахахахахаха  '<img'>
Активен

Най-добрата страна на алчността е способността и да стопява коефициента на интелигентност дори на най-умния човек.

tolostoi

  • Напреднали
  • *****
  • Публикации: 1337
  • Distribution: Ubuntu
  • Window Manager: Unity
  • левел: авераж :)
    • Профил
Специфични правила на iptables
« Отговор #8 -: Oct 16, 2008, 09:47 »
Добре де, ако се чудиш дали работи правилото, изпълни си го как си му е реда, и след време, погледни дали нещо мачва на него, примерно

Примерен код
sudo iptables -vL
Chain INPUT (policy DROP 190K packets, 17M bytes)
 pkts bytes target     prot opt in     out     source               destination        
 7252 1144K ACCEPT     all  --  lo     any     anywhere             anywhere            
1189K   93M ACCEPT     all  --  eth1   any     anywhere             anywhere            
 1327  147K ACCEPT     icmp --  any    any     anywhere             anywhere            limit: avg 1/sec burst 5
    0     0 DROP       icmp --  any    any     anywhere             anywhere            
2050K 2852M ACCEPT     all  --  any    any     anywhere             anywhere            state RELATED,ESTABLISHED
  190  9796 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:www state NEW
   14   816 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:ssh flags:FIN,SYN,RST,ACK/SYN limit: avg 1/min burst 2
   10   600 LOG        tcp  --  any    any     anywhere             anywhere            tcp dpt:ssh flags:FIN,SYN,RST,ACK/SYN LOG level warning prefix `SSH brute force'
   10   600 DROP       tcp  --  any    any     anywhere             anywhere            tcp dpt:ssh flags:FIN,SYN,RST,ACK/SYN
...
в колонките pkts и bytes се вижда.
Активен


... в Столичен инспекторат една година след миграцията, продължават да работят под Linux. Което, май прави "експеримента" успешен
by entusiast

lod

  • Напреднали
  • *****
  • Публикации: 76
  • Distribution: (K)Ubuntu/FreeBSD
  • Window Manager: Gnome/KDE
  • LPIC-3, CCNP, MCT, MCSE, VW Golf Driver
    • Профил
Специфични правила на iptables
« Отговор #9 -: Oct 21, 2008, 16:59 »
Цитат (tolostoi @ Окт. 16 2008,10:47)
Добре де, ако се чудиш дали работи правилото, изпълни си го как си му е реда, и след време, погледни дали нещо мачва на него, примерно

Примерен код
sudo iptables -vL
Chain INPUT (policy DROP 190K packets, 17M bytes)
 pkts bytes target     prot opt in     out     source               destination        
 7252 1144K ACCEPT     all  --  lo     any     anywhere             anywhere            
1189K   93M ACCEPT     all  --  eth1   any     anywhere             anywhere            
 1327  147K ACCEPT     icmp --  any    any     anywhere             anywhere            limit: avg 1/sec burst 5
    0     0 DROP       icmp --  any    any     anywhere             anywhere            
2050K 2852M ACCEPT     all  --  any    any     anywhere             anywhere            state RELATED,ESTABLISHED
  190  9796 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:www state NEW
   14   816 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:ssh flags:FIN,SYN,RST,ACK/SYN limit: avg 1/min burst 2
   10   600 LOG        tcp  --  any    any     anywhere             anywhere            tcp dpt:ssh flags:FIN,SYN,RST,ACK/SYN LOG level warning prefix `SSH brute force'
   10   600 DROP       tcp  --  any    any     anywhere             anywhere            tcp dpt:ssh flags:FIN,SYN,RST,ACK/SYN
...
в колонките pkts и bytes се вижда.

0     0 DROP       icmp --  any    any     anywhere             anywhere    

това правило ти е излишно, ако забелязваш, не е hit-нато от нито един пакет.
Активен

tolostoi

  • Напреднали
  • *****
  • Публикации: 1337
  • Distribution: Ubuntu
  • Window Manager: Unity
  • левел: авераж :)
    • Профил
Специфични правила на iptables
« Отговор #10 -: Oct 23, 2008, 13:41 »
Цитат (lod @ Окт. 21 2008,15:59)

0     0 DROP       icmp --  any    any     anywhere             anywhere    

това правило ти е излишно, ако забелязваш, не е hit-нато от нито един пакет.

Не е, не е минало, понеже беше скоро изпълнена стената, сега има хит
Примерен код
iptables -vL
Chain INPUT (policy DROP 697K packets, 59M bytes)
 pkts bytes target     prot opt in     out     source               destination        
28146 5008K ACCEPT     all  --  lo     any     anywhere             anywhere            
3845K  363M ACCEPT     all  --  eth1   any     anywhere             anywhere            
 5004  475K ACCEPT     icmp --  any    any     anywhere             anywhere            limit: avg 1/sec burst 5
  306 25452 DROP       icmp --  any    any     anywhere             anywhere            
7247K 9110M ACCEPT     all  --  any    any     anywhere             anywhere            state RELATED,ESTABLISHED
 1664 88565 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:www state NEW
   47  2808 ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:ssh flags:FIN,SYN,RST,ACK/SYN limit: avg 1/min burst 2
   24  1440 LOG        tcp  --  any    any     anywhere             anywhere            tcp dpt:ssh flags:FIN,SYN,RST,ACK/SYN LOG level warning prefix `SSH brute force'
   24  1440 DROP       tcp  --  any    any     anywhere             anywhere            tcp dpt:ssh flags:FIN,SYN,RST,ACK/SYN
16857  971K ACCEPT     tcp  --  any    any     anywhere             anywhere            tcp dpt:9999 state NEW
...




Активен


... в Столичен инспекторат една година след миграцията, продължават да работят под Linux. Което, май прави "експеримента" успешен
by entusiast

Подобни теми
Заглавие Започната от Отговора Прегледи Последна публикация
Iptables
Настройка на програми
mozly 1 8499 Последна публикация Dec 10, 2002, 23:48
от Vency
iptables
Настройка на програми
sunhater 3 8426 Последна публикация Apr 23, 2003, 15:02
от sunhater
iptables
Настройка на програми
dumdum 4 9778 Последна публикация Apr 30, 2003, 10:40
от dumdum
IPTABLES
Настройка на програми
achird 2 9404 Последна публикация May 20, 2003, 14:14
от achird
iptables
Настройка на програми
dumdum 2 7753 Последна публикация May 03, 2003, 17:00
от