Filtrare una porta

Postate qui per tutte le discussioni legate alla sicurezza di Linux/Slackware

Moderatore: Staff

Regole del forum
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Specificare se discussione/suggerimento o richiesta d'aiuto.
3) Leggere attentamente le risposte ricevute.
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.

La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
Rispondi
Vlk
Linux 3.x
Linux 3.x
Messaggi: 671
Iscritto il: mer 9 feb 2005, 0:00

Filtrare una porta

Messaggio da Vlk »

Mi dite come posso filtrare il traffico sulle porte 37 113 631 e 6000? Vorrei, se possibile, la pappa bella e pronta da inserire con iptables ed in modo che non confligga con le regole di guarddog. Grazie

Avatar utente
masalapianta
Iper Master
Iper Master
Messaggi: 2775
Iscritto il: lun 25 lug 2005, 0:00
Nome Cognome: famoso porco
Kernel: uname -r
Desktop: awesome
Distribuzione: Debian
Località: Roma
Contatta:

Re: Filtrare una porta

Messaggio da masalapianta »

Vlk ha scritto:Mi dite come posso filtrare il traffico sulle porte 37 113 631 e 6000? Vorrei, se possibile, la pappa bella e pronta da inserire con iptables ed in modo che non confligga con le regole di guarddog. Grazie
e una fetta di c**o panata, tagliata sottile vicino all'osso no?

Avatar utente
rob
Linux 3.x
Linux 3.x
Messaggi: 924
Iscritto il: lun 22 nov 2004, 0:00
Località: Roma

Messaggio da rob »

beh, effettivamente la domanda è posta un po' male... comunque mi sento magnanimo: http://www.commedia.it/ccontavalli/docs ... mmies.html :lol:

rob

Vlk
Linux 3.x
Linux 3.x
Messaggi: 671
Iscritto il: mer 9 feb 2005, 0:00

Messaggio da Vlk »

Lo sapevo che rispondevate così. :cry:
Quella guida l'ho letta ma è troppo coplicata per me. Per questo vi avevo chiesto di scrivermi le "catene". Basta che mi diciate come filtrare il traffico in entrata su una porta e poi lo faccio sulle altre che ho aperte, ma se un mi date la pappa, allora non posso che lasciarle aperte. Ciao :(

Vlk
Linux 3.x
Linux 3.x
Messaggi: 671
Iscritto il: mer 9 feb 2005, 0:00

Messaggio da Vlk »

In rete ho trovato

iptables -A INPUT -p tcp -s 127.0.0.1 --dport 21 --tcp-flag ALL FIN -j
REJECT

-A INPUT -i eth0 -p tcp --dport 22 --syn -j ULOG --ulog-prefix "dns2 NMAP
SFIN"

-A INPUT -i eth0 -p tcp --dport 22 --syn -j REJECT

IPTABLES -t filter -A INPUT -p tcp --sport 22 -m state --state NEW,ESTABLISHED -j DROP

Quale è buona?

Avatar utente
-Shark-
Linux 2.x
Linux 2.x
Messaggi: 238
Iscritto il: ven 24 giu 2005, 0:00
Località: Grumento Nova (Pz)
Contatta:

Messaggio da -Shark- »

Devi filtrarle da che?!? Dall'esterno?!??
Se si le regole sono semplici, e comunque i vari tutorial su iptables non sono in arabo! :)

MDS
Linux 1.x
Linux 1.x
Messaggi: 178
Iscritto il: gio 20 mag 2004, 0:00

Messaggio da MDS »

Ciao, la domanda è la seguente... che servizi ti servono attivi?
Che vuoi intendere per filtrare quelle porte????

Io ti do la mia soluzione, dicendoti però che devi completare il lavoro tu, tipo selezionando il traffico icmp e aggiungendo qualche altro filtro.

Codice: Seleziona tutto

#! /bin/bash 

INT_RETE_ESTERNA=ppp0 

echo 1 > /proc/sys/net/ipv4/tcp_syncookies #contro il syn flood 
echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter #contro Ip spoofing 


iptables -F 
iptables -P INPUT DROP 
iptables -P OUTPUT ACCEPT 
iptables -P FORWARD DROP 


iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -i lo -j ACCEPT 
iptables -A INPUT -i $INT_RETE_ESTERNA -p all -m state --state ESTABLISHED,RELATED -j ACCEPT 
iptables -A INPUT -p icmp  -j ACCEPT 

echo FIREWALL ATTIVO 

Questo script filtra tutto il traffico in ingresso tranne il traffico ad invito (i pacchetti di risposta), e il traffico icmp.
Blocca il traffico in forward.
Fa passare tutto l'output,
Fine.

Comunque il primo consiglio è decidere cosa ne vuoi fare del tuo desktop.
Ti servono proprio tutti quei servizi attivi....
Spegnine qualcuno nel caso non ti servano.

Dacci un bel

netstat -tau oppure nmap 127.0.0.1 e discutiamone insieme

Guarda pure qui:

http://www.slacky.it/modules.php?name=F ... pic&t=6508
http://www.slacky.it/modules.php?name=F ... pic&t=7408

Ps: Ti consiglio di imparare ad usare iptables....

Ps2: ho supposto che usi un modem, se no sostiìuisci ppp0 coin quello che ti serve.

strummer
Linux 2.x
Linux 2.x
Messaggi: 276
Iscritto il: mer 29 set 2004, 0:00

Messaggio da strummer »

per chiudere completamente una porta(nell'esempio la 22):
iptables -A INPUT -p tcp -i ppp0 --dport 22 -j DROP
così è blindata, tanto vale nn far nemmeno partire il demone sshd, ti consiglio inveci di bloccare con le policy di default (iptables -P INPUT DROP iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT) tutto il traffico in entrata e poi via via abilitare quello che ti serve, studiano iptables, ti accorgerai della versaltilità delle regole(puoi lavorare sul protocollo, sui flag dei pacchetti sui range di ip, sugli stati della connsessione etc etc)
ciao

Rispondi