HWSW Informatikai Kerekasztal: A jó tűzfal szkript - HWSW Informatikai Kerekasztal

Ugrás a tartalomhoz

Mellékleteink: HUP | Gamekapocs

  • (6 Oldal)
  • +
  • « Első
  • 2
  • 3
  • 4
  • 5
  • 6
  • Nem indíthatsz témát.
  • A téma zárva.

A jó tűzfal szkript Értékeld a témát: -----

#61 Felhasználó inaktív   Warrior 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 10.246
  • Csatlakozott: --

Elküldve: 2009. 01. 22. 17:29

Idézet: kroozo - Dátum: 2009. jan. 22., csütörtök - 15:17

...
Nevezetesen, egy tipikus tamadas ugye ugy nez ki, hogy a futo szolgaltatasok kozul probalok be valamelyikre, hogy szerezzek egy local accot a szolgaltatas accjanak jogaival ...

Azért aki flood-ol, az is "elérhet" valamit. Bár ez még szkriptkölyök-mozgalom. :)

Én csak ethernet protokollszinten gondolkodtam.
"Hey Ripley, don't worry. Me and my squad of ultimate badasses will protect you! Check it out! Independently targeting particle beam phalanx. Vwap! Fry half a city with this puppy. We got tactical smart missiles, phase-plasma pulse rifles, RPGs, we got sonic electronic ball breakers! We got nukes, we got knives, sharp sticks..."

#62 Felhasználó inaktív   kroozo 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 21.900
  • Csatlakozott: --

Elküldve: 2009. 01. 23. 03:29

Mi koze van az ethernet protokollnak ahhoz, hogy layer3ban mit mokolsz?
And as we wind on down the road
Our shadows taller than our soul.


“It is often said that before you die your life passes before your eyes. It is in fact true. It's called living.”

#63 Felhasználó inaktív   Warrior 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 10.246
  • Csatlakozott: --

Elküldve: 2009. 01. 23. 11:25

Nem csak layer 3, layer 4 is.

Úgy értettem, hogy nem applikációs szinten (és szintre) történő támadás.

Bocsi, közben látom, válaszoltam is: nem szó szerint "ethernet protokoll", csak alacsonyabb szintű réteg(ek)re gondoltam én is.

Szerkesztette: Warrior 2009. 01. 23. 11:32 -kor

"Hey Ripley, don't worry. Me and my squad of ultimate badasses will protect you! Check it out! Independently targeting particle beam phalanx. Vwap! Fry half a city with this puppy. We got tactical smart missiles, phase-plasma pulse rifles, RPGs, we got sonic electronic ball breakers! We got nukes, we got knives, sharp sticks..."

#64 Felhasználó inaktív   Joci 

  • Senior tag
  • PipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 2.086
  • Csatlakozott: --

Elküldve: 2009. 02. 09. 09:53

Sziasztok!

Kellene egy kis segítség. Világ életemben (1998-tól mostanáig) ipchains-et használtam, mert elegendő volt, és főleg mert megszoktam.

Most viszont úgy gondolom ideje volna iptablesre váltani.

Tudnátok mutatni egy alap iptables scriptet?

Amire használva van a gép, amin kellene az iptables: helyi hálónak megosztja a netet, illetve fut rajta apache, de nem nagyüzemi használatra, csupán néhány maszek dolog/weblap elérhetőségét biztosítja.

Amit tudnia kellene a scriptnek:

- megosztani a netet a helyi háló összes gépére
- apache engedélyezése, meg még amit akarok
- néhány portot kellene  forwardolnia belső gépre
- alap biztonsági beállítások <- főleg ebben kéne segítség, ehhez kéne minta, mert nem ismerem az iptables alap beállításait

Szóval egy egyszerű, nem agyonbonyolított komplett, működő scriptre volna szükségem, ami masq-ol (ez a része mondjuk már most is működik, ennyit megtudtam oldani :>).

Két hálókártya van a gépben, eth0 - belső hálóra, eth1 - ezen jön a LAN-net.

Valakinek van ilyen kész scriptje?

Köszi!

#65 Felhasználó inaktív   Joci 

  • Senior tag
  • PipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 2.086
  • Csatlakozott: --

Elküldve: 2009. 02. 09. 20:02

Senki sem használ, szóval senkinek sincs egy működő, masq-olos scriptje? :)

Na neee... :)

Örülnék tényleg nagyon egy működő mintának, ami a fenti dolgokat tartalmazza (tilt minden bejövőt, de mindent kienged a hálózat bármely gépéről, és maq-ol. Egyelőre ennyi kéne :)).

#66 Felhasználó inaktív   Lenny 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 5.995
  • Csatlakozott: --

Elküldve: 2009. 02. 09. 20:32

iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -F
iptables -F -t nat

iptables -t nat -A POSTROUTING -s <belső hálózat>/<mask> -o $eth1 -j MASQUERADE
iptables -A FORWARD -i eth0 -j ACCEPT


Hirtelen ennyi. Így minden belső gépről érkező kérést továbbít kifelé és maszkol.
-A biztonsági öv lehet hogy korlátoz a mozgásban, de még mindig nem annyira mint a tolószék.
-Minden reggel mikor felkelek tudom, hogy aznap csak egy jó dolog vár rám. A lefekvés! :)
-A Linux nem Windows, de a Windows se Linux

#67 Felhasználó inaktív   Joci 

  • Senior tag
  • PipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 2.086
  • Csatlakozott: --

Elküldve: 2009. 02. 09. 20:40

Idézet: Lenny - Dátum: 2009. febr. 9., hétfő - 21:32

iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -F
iptables -F -t nat

iptables -t nat -A POSTROUTING -s <belső hálózat>/<mask> -o $eth1 -j MASQUERADE
iptables -A FORWARD -i eth0 -j ACCEPT


Hirtelen ennyi. Így minden belső gépről érkező kérést továbbít kifelé és maszkol.

Köszönöm. Ez már meg van, annyi kiegészítéssel, hogy portforward is van.

Igazából ami a gondom: ha elkezdem tiltani a bejövő dolgokat, és csak bizonyos portokat engedek, amiket meg akarok nyitni (80as www port pl), akkor valahogy meghal az egész, kifele még magáról a routerről sem megy semmi...

Tehát arra szeretnék kérni mintát, hogy: titson minden bejövőt, kivéve a megadottakat (egyelőre ftp, www), viszont kifele minden menjen a gépről, meg a hálózat bármely gépéről.

Hiába adok egy "iptables -P OUTPUT ACCEPT"-et, akkor sem megy semmi kifele.

De lehet, hogy később szúrok el valamit.

Francba, dejó is volt a jól működő, már igen komoly szintre hegyezett ipchains tűzfalam :D

#68 Felhasználó inaktív   Lenny 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 5.995
  • Csatlakozott: --

Elküldve: 2009. 02. 09. 20:48

Esetleg ha beírnád,hogy mik vannak idáig, akkor könnyebben tudnánk segíteni.

Amúgy meg a tcpdump paranccsal sok mindent ki lehet deríteni... ;)
-A biztonsági öv lehet hogy korlátoz a mozgásban, de még mindig nem annyira mint a tolószék.
-Minden reggel mikor felkelek tudom, hogy aznap csak egy jó dolog vár rám. A lefekvés! :)
-A Linux nem Windows, de a Windows se Linux

#69 Felhasználó inaktív   kroozo 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 21.900
  • Csatlakozott: --

Elküldve: 2009. 02. 10. 02:30

Idézet: Joci - Dátum: 2009. febr. 9., hétfő - 20:40

Köszönöm. Ez már meg van, annyi kiegészítéssel, hogy portforward is van.

Igazából ami a gondom: ha elkezdem tiltani a bejövő dolgokat, és csak bizonyos portokat engedek, amiket meg akarok nyitni (80as www port pl), akkor valahogy meghal az egész, kifele még magáról a routerről sem megy semmi...

Tehát arra szeretnék kérni mintát, hogy: titson minden bejövőt, kivéve a megadottakat (egyelőre ftp, www), viszont kifele minden menjen a gépről, meg a hálózat bármely gépéről.

Hiába adok egy "iptables -P OUTPUT ACCEPT"-et, akkor sem megy semmi kifele.

De lehet, hogy később szúrok el valamit.

Francba, dejó is volt a jól működő, már igen komoly szintre hegyezett ipchains tűzfalam :D

Az output lanc a gep forgalmara vonatkozik csak (nemugy mint ipchainsnal), a routeolt gepek a forward tablan mennek keresztul.
And as we wind on down the road
Our shadows taller than our soul.


“It is often said that before you die your life passes before your eyes. It is in fact true. It's called living.”

#70 Felhasználó inaktív   Joci 

  • Senior tag
  • PipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 2.086
  • Csatlakozott: --

Elküldve: 2009. 02. 10. 05:57

Idézet: kroozo - Dátum: 2009. febr. 10., kedd - 3:30

Az output lanc a gep forgalmara vonatkozik csak (nemugy mint ipchainsnal), a routeolt gepek a forward tablan mennek keresztul.

Ooo köszönöm! Valószínűleg itt baltáztam el akkor.

Tudnátok akkor arra egy mintát, hogy hogyan csináljam meg a forward részt, amellett, hogy befele tehát tiltva legyen minden (csak a kivételes portok...), és a routetolt gépek viszont minden porton tudjanak kimenni?

Köszi!

#71 Felhasználó inaktív   kroozo 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 21.900
  • Csatlakozott: --

Elküldve: 2009. 02. 10. 06:30

Idézet: Joci - Dátum: 2009. febr. 10., kedd - 5:57

Ooo köszönöm! Valószínűleg itt baltáztam el akkor.

Tudnátok akkor arra egy mintát, hogy hogyan csináljam meg a forward részt, amellett, hogy befele tehát tiltva legyen minden (csak a kivételes portok...), és a routetolt gépek viszont minden porton tudjanak kimenni?

Köszi!

Lasd fent pl. Kifele minden megy, befele csak amit explicit forwardolsz (pl -t nat -A PREROUTING -p tcp -i eth0 -d xxx.xxx.xxx.xxx --dport 80 -j DNAT --to 192.168.0.2:80), hiszen a NAT miatt nem cimezhetok a mogottes gepek a netrol kozvetlenul.

Ezert igazablol nem egyertelmu a befele tiltva legyen minden kerdes :) Hova befele? :)
And as we wind on down the road
Our shadows taller than our soul.


“It is often said that before you die your life passes before your eyes. It is in fact true. It's called living.”

#72 Felhasználó inaktív   Warrior 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 10.246
  • Csatlakozott: --

Elküldve: 2009. 02. 10. 07:43

Így van. A bentről kifelé felépített kapcsolatokra visszajövő válaszcsomagokat be kell engedni. Az is bejövő (de nem hozzád kapcsolódnak, hanem csak válasz). A csomag fejlécében van infó arról, hogy új kapcsolódás, vagy csak válaszcsomag: a state modult használd:

iptables -A INPUT -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT

persze egyéni szűréssel ki kell egészíteni ezt a szabályt, ez csak egy minta. De a lényeg: a felépült kapcsolatok csomagjait engedi.

Szerkesztette: Warrior 2009. 02. 10. 07:48 -kor

"Hey Ripley, don't worry. Me and my squad of ultimate badasses will protect you! Check it out! Independently targeting particle beam phalanx. Vwap! Fry half a city with this puppy. We got tactical smart missiles, phase-plasma pulse rifles, RPGs, we got sonic electronic ball breakers! We got nukes, we got knives, sharp sticks..."

#73 Felhasználó inaktív   Mono 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 16.750
  • Csatlakozott: --

Elküldve: 2009. 02. 10. 09:08

Bár sosincs jobb dolog annál, amikor az ember nulláról áll neki megtanulni valamit, nekem sok esetben könnyebb volt a firewall builderrel legyártatni a szkriptet. Tetszik, hogy Windows alatt is futtatható, ott kattintgatással beállítható minden, majd az alapján legyártja a tűzfalszkriptet.
Javaslom mindenkinek, aki nem ismeri, tanulni is nagyon sokat lehet belőle: http://www.fwbuilder.org/
Adjon az Isten, szebb jövőt!

#74 Felhasználó inaktív   Joci 

  • Senior tag
  • PipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 2.086
  • Csatlakozott: --

Elküldve: 2009. 02. 10. 09:50

Nos, jelenleg így néz ki a scriptem, rettenetesen hosszú :))



#!/bin/sh

## 85-os port atiranyitas WS http-re
iptables -t nat -A PREROUTING -p tcp -i ppp0 --dport 85 -j DNAT --to 192.168.123.2:80
iptables -A FORWARD -p tcp -i eth2 -d 192.168.123.2 --dport 80 -j ACCEPT

## natolas bekapcsolas, netmegosztas tobbi gepre
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE


Ez most azt tudja, hogy megy a net a helyi háló gépein, viszont kintről a router minden portja elérhető, így eléggé sebezhető.

Ezt szeretném megoldani, hogy a routerre csak az engedett portokon lehessen bemászni, minden más tiltva legyen, de a hálózat gépeiről kifele minden működjön gond és korlátozás nélkül.

Remélem érthető.

Milyen kezdő (DROP) sorokat kellene hozzáadnom, hogy ez megvalósuljon?

Tehát mégegyszer röviden, hogy mi kellene, látom kicsit érthetetlenül írtam le :)

A router gép kintről ne legyen elérhető, csak a megadott, engedett portokon (ehhez esetleg jó lenne 1-2 minta sor), kifele viszont minden menjen magáról a routerről és a masq-olt gépekről is, nemkell korlátozás.

Köszi!

#75 Felhasználó inaktív   Lenny 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 5.995
  • Csatlakozott: --

Elküldve: 2009. 02. 10. 09:59

Amit írtam neked az erről szól.

Legalább az INPUT és FORWARD lánc default policy-je DROP legyen! Később az OUTPUT is mehet.

Alap szabály: minden tilos ami nem engedett!

Amit kifelejtettem, hogy a loopback-et engedd, különben a programok egy része nem fognak rendesen működni.

iptables -A INPUT -i lo -j ACCEPT
-A biztonsági öv lehet hogy korlátoz a mozgásban, de még mindig nem annyira mint a tolószék.
-Minden reggel mikor felkelek tudom, hogy aznap csak egy jó dolog vár rám. A lefekvés! :)
-A Linux nem Windows, de a Windows se Linux

#76 Felhasználó inaktív   Joci 

  • Senior tag
  • PipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 2.086
  • Csatlakozott: --

Elküldve: 2009. 02. 10. 10:07

Idézet: Lenny - Dátum: 2009. febr. 10., kedd - 10:59

Amit írtam neked az erről szól.

Legalább az INPUT és FORWARD lánc default policy-je DROP legyen! Később az OUTPUT is mehet.

Alap szabály: minden tilos ami nem engedett!

Amit kifelejtettem, hogy a loopback-et engedd, különben a programok egy része nem fognak rendesen működni.

iptables -A INPUT -i lo -j ACCEPT

Köszi.

Akkor tudnál egy mintát még arra, hogy ha engedélyezni akarok egy portot, akkor azt hogyan oldjam meg?

#77 Felhasználó inaktív   Joci 

  • Senior tag
  • PipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 2.086
  • Csatlakozott: --

Elküldve: 2009. 02. 10. 10:33

Idézet: Joci - Dátum: 2009. febr. 10., kedd - 11:07

Köszi.

Akkor tudnál egy mintát még arra, hogy ha engedélyezni akarok egy portot, akkor azt hogyan oldjam meg?

Ez a sor jó lenne?

iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT

Ezt úgy néztem ki egy mintából, volt benne egy "-s 192.168.2.1" kapcsoló, ha kihagyom, és nem adok source IP-t, akkor mindenkit beenged? Ez volna az igényem.

Ha nem, milyen formátumban adjam meg?

#78 Felhasználó inaktív   Lenny 

  • Őstag
  • PipaPipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 5.995
  • Csatlakozott: --

Elküldve: 2009. 02. 10. 10:41

Idézet: Joci - Dátum: 2009. febr. 10., kedd - 10:07

Köszi.

Akkor tudnál egy mintát még arra, hogy ha engedélyezni akarok egy portot, akkor azt hogyan oldjam meg?

Hát lássuk.

pl. LAN= eth1 WAN=ppp0
belső hálózat: 192.168.123.0/255.255.255.0


iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -F
iptables -F -t nat

iptables -A INPUT -i lo -j ACCEPT

#NAT-olás engedélyezése
iptables -t nat -A POSTROUTING -s 192.168.123.0/255.255.255.0 -o ppp0 -j MASQUERADE
iptables -A FORWARD -i eth1 -j ACCEPT

Ha egy belső gépre akarsz engedélyezni  valamit, akkor az általad leírtak jók.
Ha magán a tűzfalon fut valamilyen szolgáltatás, akkor csak egyszerűen engeded az input láncba.
Pl. SSH

iptables -A INPUT -p tcp --dport 22 -j ACCEPT

illetve, hogy a felépített és épülőben lévő kapcsolatokat is engedélyezzük(ezt elég csak egyszer megadni):

iptables -A INPUT -m state --state RELATED, ESTABLISHED -j ACCEPT
-A biztonsági öv lehet hogy korlátoz a mozgásban, de még mindig nem annyira mint a tolószék.
-Minden reggel mikor felkelek tudom, hogy aznap csak egy jó dolog vár rám. A lefekvés! :)
-A Linux nem Windows, de a Windows se Linux

#79 Felhasználó inaktív   Joci 

  • Senior tag
  • PipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 2.086
  • Csatlakozott: --

Elküldve: 2009. 02. 10. 10:54

Idézet: Lenny - Dátum: 2009. febr. 10., kedd - 11:41

Hát lássuk.

pl. LAN= eth1 WAN=ppp0
belső hálózat: 192.168.123.0/255.255.255.0


iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -F
iptables -F -t nat

iptables -A INPUT -i lo -j ACCEPT

#NAT-olás engedélyezése
iptables -t nat -A POSTROUTING -s 192.168.123.0/255.255.255.0 -o ppp0 -j MASQUERADE
iptables -A FORWARD -i eth1 -j ACCEPT

Ha egy belső gépre akarsz engedélyezni  valamit, akkor az általad leírtak jók.
Ha magán a tűzfalon fut valamilyen szolgáltatás, akkor csak egyszerűen engeded az input láncba.
Pl. SSH

iptables -A INPUT -p tcp --dport 22 -j ACCEPT

illetve, hogy a felépített és épülőben lévő kapcsolatokat is engedélyezzük(ezt elég csak egyszer megadni):

iptables -A INPUT -m state --state RELATED, ESTABLISHED -j ACCEPT

Köszi, már egészen kezd körvonalazódni bennem az egész :)

Most nem tudom kipróbálni, mert munkahelyről távolról ssh-zok az otthoni routerre, és tegnap is megszívtam, mert elcsesztem, és meghalt az egész, visszalépni se tudtam, meg a net is elment otthon.

#80 Felhasználó inaktív   Joci 

  • Senior tag
  • PipaPipaPipaPipa
  • Csoport: Fórumtag
  • Hozzászólások: 2.086
  • Csatlakozott: --

Elküldve: 2009. 02. 10. 22:46

Bénaságom határtalan, egyszerűen nem akar működni... mind addig jó, amíg az "extra" sorokat nem rakom bele. Abban a pillanatban meghal az egész mindenség, még a router saját eth0-s IPjét sem tudom pingelni, arról a gépről sem, nem hogy másikról a hálózatban.

A scriptem az alábbiak szerint néz ki. Átnéznétek, és adnátok javaslatot, hogy mivel egészítsem ki?

A legbosszantóbb az, hogy hiába törlöm utána az egész iptables-t, ugyanúgy nem megy semmi. Egyáltalán, hogyan, mivel tudom "resetelni" az iptablest, ha rosszul sikerül?

Bizonyára roppant egyszerű a script hibája, vagy hiányossága, de nem tudom, hogy hogyan tovább...

Segítsetek légyszi'! :)

#!/bin/sh

##################################
### Torles INPUT OUTPUT and FORWARD lanc
##################################

iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -F
iptables -F -t nat

iptables -A OUTPUT ACCEPT

##################################
### INPUT Lanc szabalyok
##################################

iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -p tcp --dport 56416 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -m state --state RELATED, ESTABLISHED -j ACCEPT


##################################
### FORWARD Lanc szabalyok, pl. port atiranyitasok
##################################

## 85-os port atiranyitas WS http-re
iptables -t nat -A PREROUTING -p tcp -i ppp0 --dport 85 -j DNAT --to 192.168.123.2:80
iptables -A FORWARD -p tcp -i eth2 -d 192.168.123.2 --dport 80 -j ACCEPT

## Torrent atiranyitas WS-re
iptables -t nat -A PREROUTING -p tcp -i ppp0 --dport 38383 -j DNAT --to 192.168.123.2:38383
iptables -A FORWARD -p tcp -i eth2 -d 192.168.123.2 --dport 38383 -j ACCEPT

##################################
### MASQUERADE, netmegosztas, natolas engedelyezese
##################################

echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
iptables -A FORWARD -i eth2 -j ACCEPT



Téma megosztása:


  • (6 Oldal)
  • +
  • « Első
  • 2
  • 3
  • 4
  • 5
  • 6
  • Nem indíthatsz témát.
  • A téma zárva.

1 felhasználó olvassa ezt a témát.
0 felhasználó, 1 vendég, 0 anonim felhasználó