The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"Проблема с IPF"
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы Информационная безопасность (Public)
Изначальное сообщение [Проследить за развитием треда]

"Проблема с IPF"
Сообщение от Nikolai emailИскать по авторуВ закладки on 29-Май-03, 17:13  (MSK)
На сервере (FreeBSD 4.8) настроена фильтрация через IPF
в ядре options IPDIVERT
       options IPFILTER  
       options IPFILTER_LOG
       options IPFILTER_DEFAULT_BLOCK
в /etc/rc.conf ipfilter_enable="YES"
               ipfilter_rules="/etc/ipf.conf"
в /etc/ipf.conf
#!/usr/bin -Fa -f -
#for reconfig ipf enter "ipf -Fa -f <filename>"

#counting rules
# ppp0 - external interface
count in on ppp0 all
count out on ppp0 all

# rl0 - internal 1 interface
count in on rl0 all
count out on rl0 all

pass in quick from 127.0.0.1 to 127.0.0.1
pass out quick from 127.0.0.1 to 127.0.0.1

pass in proto tcp from any to any port 1023 >< 65535
pass out proto tcp from any to any port 1023 >< 65535
pass in proto icmp all
pass out proto icmp all


#SMTP
pass in proto tcp from any to XXX.XXX.XXX.XXX/32 port = 25
pass out proto tcp from XXX.XXX.XXX.XXX/32 to any port = 25

#DNS
pass in proto udp from any to XXX.XXX.XXX.XXX/32 port = 53
pass out proto udp from XXX.XXX.XXX.XXX/32 to any port = 53
pass in proto tcp from any to XXX.XXX.XXX.XXX/32 port = 53
pass out proto tcp from XXX.XXX.XXX.XXX/32 to any port = 53

#WEB my_site.ru
pass in proto tcp from any to XXX.XXX.XXX.XXX/32 port = 80
pass out proto tcp from XXX.XXX.XXX.XXX/32 to any port = 80

#FTP
pass in proto tcp from any to XXX.XXX.XXX.XXX/32 port = 20
pass out proto tcp from XXX.XXX.XXX.XXX/32 to any port = 20
pass in proto tcp from any to XXX.XXX.XXX.XXX/32 port = 21
pass out proto tcp from XXX.XXX.XXX.XXX/32 to any port = 21

#local rules
pass in proto tcp from 192.168.1.0/24 to 192.168.1.1/32 port = 3128
pass out proto tcp from 192.168.1.1/32 to 192.168.1.0/24 port = 3128

pass in proto tcp from 192.168.1.0/24 to 192.168.1.1/32 port = 80
pass out proto tcp from 192.168.1.1/32 to 192.168.1.0/24 port = 80

pass in proto udp from 192.168.1.0/24 to 192.168.1.1/32 port = 137
pass out proto udp from 192.168.1.1/32 to 192.168.1.0/24 port = 137

pass in proto tcp from 192.168.1.0/24 to 192.168.1.1/32 port = 139
pass out proto tcp from 192.168.1.1/32 to 192.168.1.0/24 port = 139

pass in proto tcp from 192.168.1.0/24 to 192.168.1.1/32 port = 25
pass out proto tcp from 192.168.1.1/32 to 192.168.1.0/24 port = 25

pass in proto tcp from 192.168.1.0/24 to 192.168.1.1/32 port = 110
pass out proto tcp from 192.168.1.1/32 to 192.168.1.0/24 port = 110

pass in proto udp from 192.168.1.0/24 to 192.168.1.1/32 port = 53
pass out proto udp from 192.168.1.1/32 to 192.168.1.0/24 port = 53
pass in proto tcp from 192.168.1.0/24 to 192.168.1.1/32 port = 53
pass out proto tcp from 192.168.1.1/32 to 192.168.1.0/24 port = 53

pass in proto tcp from 192.168.1.0/24 to 192.168.1.1/32 port = 20
pass out proto tcp from 192.168.1.1/32 to 192.168.1.0/24 port = 20
pass in proto tcp from 192.168.1.0/24 to 192.168.1.1/32 port = 21
pass out proto tcp from 192.168.1.1/32 to 192.168.1.0/24 port = 21

pass in proto tcp from 192.168.1.0/24 to 192.168.1.1/32 port = 443
pass out proto tcp from 192.168.1.1/32 to 192.168.1.0/24 port = 443

Всё бы хорошо и когда запускаешь #nmap -vv my_site.ru он сканит TCP порты, конкретно пишет такие открыты, остальные закрыты
Но когда пускаешь #nmap -vv my_site.ru -sU, он радостно сообщает все 1471 UDP порт открыт!!!!!!! Офигеть! в чём затык?

  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "Проблема с IPF"
Сообщение от Dragon_Stas emailИскать по авторуВ закладки on 29-Май-03, 18:46  (MSK)
вот тут был поднят похожий вопрос :(
https://www.opennet.ru/openforum/vsluhforumID1/30310.html
но товарищи гуру молчат :(

  Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "Проблема с IPF"
Сообщение от Nikolai emailИскать по авторуВ закладки on 30-Май-03, 21:15  (MSK)
Причём молчат как рыбы.
Видать все в отпусках.
  Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "Проблема с IPF"
Сообщение от Dragon_Stas emailИскать по авторуВ закладки on 30-Май-03, 21:38  (MSK)
Может просто вопрос ламерский и ответ уже сто раз обсуждался :(
ХЗ почему всёзнающие Алл молчит !
  Рекомендовать в FAQ | Cообщить модератору | Наверх

4. "Проблема с IPF"
Сообщение от Nikolai emailИскать по авторуВ закладки on 31-Май-03, 12:59  (MSK)
>Может просто вопрос ламерский и ответ уже сто раз обсуждался :(
>ХЗ почему всёзнающие Алл молчит !
Скорее всего так. Только человек настраивавший файерволл уехал куда-то в Питер на ПМЖ, а я только начинаю и с английским не в ладах (всё время немецкий изучал, да и то всё забыть успел)
Перерыл все /usr/share/examples/ipfilter
Там всё по другому, советуется использовать mkfilters для того чтобы для начала всё прикрыть попробовал-бы, да тачка удалённая обрубит всё на..ер
  Рекомендовать в FAQ | Cообщить модератору | Наверх

5. "Проблема с IPF"
Сообщение от Dragon_Stas emailИскать по авторуВ закладки on 02-Июн-03, 17:03  (MSK)
Я меня правила с DENY на REJECT (думал может правильней будет что посылался ответ об ошибке, но увы не фига не изменилось)
  Рекомендовать в FAQ | Cообщить модератору | Наверх

6. "Проблема с IPF"
Сообщение от Dragon_Stas emailИскать по авторуВ закладки on 13-Июн-03, 14:50  (MSK)
Народ ну хоть счем может быть связана данная ФИЧА ?
  Рекомендовать в FAQ | Cообщить модератору | Наверх

7. "Проблема с IPF"
Сообщение от LS emailИскать по авторуВ закладки on 14-Июн-03, 04:08  (MSK)
>Я меня правила с DENY на REJECT (думал может правильней будет что
>посылался ответ об ошибке, но увы не фига не изменилось)


подход к решению задачи правильный..

к сожалению с ipfw не знаком, но чтобы nmap счинал порт закрытым при -sU, он должен получить ответ "порт недоступен" (icmp). может дело в этом? - вполне возможно, что REJECT отсылает ответ о недоступности хоста в ipfw..

то же и к автору вопроса - правило по умолчанию при сборке ядра = IPFILTER_DEFAULT_BLOCK - насколько мне подсказывает моя фантазия, это должно дропать пакеты без ответа вообще

  Рекомендовать в FAQ | Cообщить модератору | Наверх

8. "Проблема с IPF"
Сообщение от Dragon_Stas emailИскать по авторуВ закладки on 16-Июн-03, 19:54  (MSK)
>>Я меня правила с DENY на REJECT (думал может правильней будет что
>>посылался ответ об ошибке, но увы не фига не изменилось)
>
>
>подход к решению задачи правильный..
>
>к сожалению с ipfw не знаком, но чтобы nmap счинал порт закрытым
>при -sU, он должен получить ответ "порт недоступен" (icmp). может дело
>в этом? - вполне возможно, что REJECT отсылает ответ о недоступности
>хоста в ipfw..
>
>то же и к автору вопроса - правило по умолчанию при сборке
>ядра = IPFILTER_DEFAULT_BLOCK - насколько мне подсказывает моя фантазия, это должно
>дропать пакеты без ответа вообще
БОЛЬШОЕ СПАСИБО LS !!!
проблему решил :)
1) почитал вот это
http://www.citforum.ru/internet/tifamily/icmpspec.shtml
2) почитал ipfw man на то какие есть еще дествия с пакетами и нашел unreach , потом нашел цифарку 3 (по ману это код с именем "port") :)
3) сотряпал вот такое правило:
ipfw add #XXXX unreach 3 log UDP from any to $my_ip in via $inteface

  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру