Filtrare una porta
Moderatore: Staff
Regole del forum
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Specificare se discussione/suggerimento o richiesta d'aiuto.
3) Leggere attentamente le risposte ricevute.
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.
La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
1) Citare sempre la versione di Slackware usata, la versione del Kernel e magari anche la versione della libreria coinvolta. Questi dati aiutano le persone che possono rispondere.
2) Specificare se discussione/suggerimento o richiesta d'aiuto.
3) Leggere attentamente le risposte ricevute.
4) Scrivere i messaggi con il colore di default, evitare altri colori.
5) Scrivere in Italiano o in Inglese, se possibile grammaticalmente corretto, evitate stili di scrittura poco chiari, quindi nessuna abbreviazione tipo telegramma o scrittura stile SMS o CHAT.
6) Appena registrati è consigliato presentarsi nel forum dedicato.
La non osservanza delle regole porta a provvedimenti di vari tipo da parte dello staff, in particolare la non osservanza della regola 5 porta alla cancellazione del post e alla segnalazione dell'utente. In caso di recidività l'utente rischia il ban temporaneo.
Filtrare una porta
Mi dite come posso filtrare il traffico sulle porte 37 113 631 e 6000? Vorrei, se possibile, la pappa bella e pronta da inserire con iptables ed in modo che non confligga con le regole di guarddog. Grazie
- masalapianta
- Iper Master

- Messaggi: 2775
- Iscritto il: lun 25 lug 2005, 0:00
- Nome Cognome: famoso porco
- Kernel: uname -r
- Desktop: awesome
- Distribuzione: Debian
- Località: Roma
- Contatta:
Re: Filtrare una porta
e una fetta di c**o panata, tagliata sottile vicino all'osso no?Vlk ha scritto:Mi dite come posso filtrare il traffico sulle porte 37 113 631 e 6000? Vorrei, se possibile, la pappa bella e pronta da inserire con iptables ed in modo che non confligga con le regole di guarddog. Grazie
beh, effettivamente la domanda è posta un po' male... comunque mi sento magnanimo: http://www.commedia.it/ccontavalli/docs ... mmies.html 
rob
rob
Lo sapevo che rispondevate così.
Quella guida l'ho letta ma è troppo coplicata per me. Per questo vi avevo chiesto di scrivermi le "catene". Basta che mi diciate come filtrare il traffico in entrata su una porta e poi lo faccio sulle altre che ho aperte, ma se un mi date la pappa, allora non posso che lasciarle aperte. Ciao
Quella guida l'ho letta ma è troppo coplicata per me. Per questo vi avevo chiesto di scrivermi le "catene". Basta che mi diciate come filtrare il traffico in entrata su una porta e poi lo faccio sulle altre che ho aperte, ma se un mi date la pappa, allora non posso che lasciarle aperte. Ciao
In rete ho trovato
iptables -A INPUT -p tcp -s 127.0.0.1 --dport 21 --tcp-flag ALL FIN -j
REJECT
-A INPUT -i eth0 -p tcp --dport 22 --syn -j ULOG --ulog-prefix "dns2 NMAP
SFIN"
-A INPUT -i eth0 -p tcp --dport 22 --syn -j REJECT
IPTABLES -t filter -A INPUT -p tcp --sport 22 -m state --state NEW,ESTABLISHED -j DROP
Quale è buona?
iptables -A INPUT -p tcp -s 127.0.0.1 --dport 21 --tcp-flag ALL FIN -j
REJECT
-A INPUT -i eth0 -p tcp --dport 22 --syn -j ULOG --ulog-prefix "dns2 NMAP
SFIN"
-A INPUT -i eth0 -p tcp --dport 22 --syn -j REJECT
IPTABLES -t filter -A INPUT -p tcp --sport 22 -m state --state NEW,ESTABLISHED -j DROP
Quale è buona?
Ciao, la domanda è la seguente... che servizi ti servono attivi?
Che vuoi intendere per filtrare quelle porte????
Io ti do la mia soluzione, dicendoti però che devi completare il lavoro tu, tipo selezionando il traffico icmp e aggiungendo qualche altro filtro.
Questo script filtra tutto il traffico in ingresso tranne il traffico ad invito (i pacchetti di risposta), e il traffico icmp.
Blocca il traffico in forward.
Fa passare tutto l'output,
Fine.
Comunque il primo consiglio è decidere cosa ne vuoi fare del tuo desktop.
Ti servono proprio tutti quei servizi attivi....
Spegnine qualcuno nel caso non ti servano.
Dacci un bel
netstat -tau oppure nmap 127.0.0.1 e discutiamone insieme
Guarda pure qui:
http://www.slacky.it/modules.php?name=F ... pic&t=6508
http://www.slacky.it/modules.php?name=F ... pic&t=7408
Ps: Ti consiglio di imparare ad usare iptables....
Ps2: ho supposto che usi un modem, se no sostiìuisci ppp0 coin quello che ti serve.
Che vuoi intendere per filtrare quelle porte????
Io ti do la mia soluzione, dicendoti però che devi completare il lavoro tu, tipo selezionando il traffico icmp e aggiungendo qualche altro filtro.
Codice: Seleziona tutto
#! /bin/bash
INT_RETE_ESTERNA=ppp0
echo 1 > /proc/sys/net/ipv4/tcp_syncookies #contro il syn flood
echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter #contro Ip spoofing
iptables -F
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -i lo -j ACCEPT
iptables -A INPUT -i $INT_RETE_ESTERNA -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p icmp -j ACCEPT
echo FIREWALL ATTIVO
Blocca il traffico in forward.
Fa passare tutto l'output,
Fine.
Comunque il primo consiglio è decidere cosa ne vuoi fare del tuo desktop.
Ti servono proprio tutti quei servizi attivi....
Spegnine qualcuno nel caso non ti servano.
Dacci un bel
netstat -tau oppure nmap 127.0.0.1 e discutiamone insieme
Guarda pure qui:
http://www.slacky.it/modules.php?name=F ... pic&t=6508
http://www.slacky.it/modules.php?name=F ... pic&t=7408
Ps: Ti consiglio di imparare ad usare iptables....
Ps2: ho supposto che usi un modem, se no sostiìuisci ppp0 coin quello che ti serve.
per chiudere completamente una porta(nell'esempio la 22):
iptables -A INPUT -p tcp -i ppp0 --dport 22 -j DROP
così è blindata, tanto vale nn far nemmeno partire il demone sshd, ti consiglio inveci di bloccare con le policy di default (iptables -P INPUT DROP iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT) tutto il traffico in entrata e poi via via abilitare quello che ti serve, studiano iptables, ti accorgerai della versaltilità delle regole(puoi lavorare sul protocollo, sui flag dei pacchetti sui range di ip, sugli stati della connsessione etc etc)
ciao
iptables -A INPUT -p tcp -i ppp0 --dport 22 -j DROP
così è blindata, tanto vale nn far nemmeno partire il demone sshd, ti consiglio inveci di bloccare con le policy di default (iptables -P INPUT DROP iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT) tutto il traffico in entrata e poi via via abilitare quello che ti serve, studiano iptables, ti accorgerai della versaltilità delle regole(puoi lavorare sul protocollo, sui flag dei pacchetti sui range di ip, sugli stati della connsessione etc etc)
ciao


