The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"Помогите по iptables.. внутрях"
Вариант для распечатки Архивированная нить - только для чтения! 
Пред. тема | След. тема 
Форумы Информационная безопасность (Public)
Изначальное сообщение [Проследить за развитием треда]

"Помогите по iptables.. внутрях"
Сообщение от Anton Искать по авторуВ закладки on 20-Авг-03, 10:59  (MSK)
Всем привет!

постигла меня жестокая участь.. участь в том что мой router таки сломали извне.. произошло это, как я понимаю не без участия samba
взлом обнаружился по увеличевшимуся трафику с этой машины.. и по ругательному письму от прова, что с 137 и 139 порта идут левые запросы во внешний мир.. сейчас вопрос, как я понимаю, стоит в том что бы закрыть как можно скорее порты 137-139.. закрыть на обоих интерфейсах.. у меня получилось вот такое вот правило.. оно правильное?

iptables -t filter -A FORWARD -p tcp --dport 137:139 -s 10.1.1.0/24 -i eth+ -j REJECT

и еще.. если кто может то проконсультируйте.. и еще вопрос - если ставить -p ALL а не -p tcp то правило не работает.. почему?

  Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "Помогите по iptables.. внутрях"
Сообщение от J Искать по авторуВ закладки on 20-Авг-03, 11:38  (MSK)
>Всем привет!
>
>постигла меня жестокая участь.. участь в том что мой router таки сломали
>извне.. произошло это, как я понимаю не без участия samba
>взлом обнаружился по увеличевшимуся трафику с этой машины.. и по ругательному письму
>от прова, что с 137 и 139 порта идут левые запросы
>во внешний мир.. сейчас вопрос, как я понимаю, стоит в том
>что бы закрыть как можно скорее порты 137-139.. закрыть на обоих
>интерфейсах.. у меня получилось вот такое вот правило.. оно правильное?
>
>iptables -t filter -A FORWARD -p tcp --dport 137:139 -s 10.1.1.0/24 -i
>eth+ -j REJECT
>
>и еще.. если кто может то проконсультируйте.. и еще вопрос - если
>ставить -p ALL а не -p tcp то правило не работает..
>почему?

потому что вы определяете порты, а они имеют смысл только в контексте tcp и udp
кстати, udp эти порты тоже надо закрыть

и лучше это правило ставить не в FORWARD, а на внешнем интерфейсе на вход и на выход для -s 0/0 и -d 0/0

  Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "Помогите по iptables.. внутрях"
Сообщение от Anton Искать по авторуВ закладки on 20-Авг-03, 12:45  (MSK)
>>Всем привет!
>>
>>постигла меня жестокая участь.. участь в том что мой router таки сломали
>>извне.. произошло это, как я понимаю не без участия samba
>>взлом обнаружился по увеличевшимуся трафику с этой машины.. и по ругательному письму
>>от прова, что с 137 и 139 порта идут левые запросы
>>во внешний мир.. сейчас вопрос, как я понимаю, стоит в том
>>что бы закрыть как можно скорее порты 137-139.. закрыть на обоих
>>интерфейсах.. у меня получилось вот такое вот правило.. оно правильное?
>>
>>iptables -t filter -A FORWARD -p tcp --dport 137:139 -s 10.1.1.0/24 -i
>>eth+ -j REJECT
>>
>>и еще.. если кто может то проконсультируйте.. и еще вопрос - если
>>ставить -p ALL а не -p tcp то правило не работает..
>>почему?
>
>потому что вы определяете порты, а они имеют смысл только в контексте
>tcp и udp
>кстати, udp эти порты тоже надо закрыть
>
>и лучше это правило ставить не в FORWARD, а на внешнем интерфейсе
>на вход и на выход для -s 0/0 и -d 0/0
>


т.е. мне надо написать такую же цепочку с -p udp?

Спасибо
Антон

  Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "Помогите по iptables.. внутрях"
Сообщение от avl emailИскать по авторуВ закладки on 23-Сен-03, 18:45  (MSK)
>Всем привет!
>
>постигла меня жестокая участь.. участь в том что мой router таки сломали
>извне.. произошло это, как я понимаю не без участия samba
>взлом обнаружился по увеличевшимуся трафику с этой машины.. и по ругательному письму
>от прова, что с 137 и 139 порта идут левые запросы
>во внешний мир.. сейчас вопрос, как я понимаю, стоит в том
>что бы закрыть как можно скорее порты 137-139.. закрыть на обоих
>интерфейсах.. у меня получилось вот такое вот правило.. оно правильное?
>
>iptables -t filter -A FORWARD -p tcp --dport 137:139 -s 10.1.1.0/24 -i
>eth+ -j REJECT
>
>и еще.. если кто может то проконсультируйте.. и еще вопрос - если
>ставить -p ALL а не -p tcp то правило не работает..
>почему?

если пров грит, что траффик идет с порта, то лучше закрыть так:
iptables -A FORWARD -p tcp --sport 137:139 -o ethx -j DROP
iptables -A FORWARD -p udp --sport 137:139 -o ethx -j DROP
где ethx - интерфейс на провайдера


  Рекомендовать в FAQ | Cообщить модератору | Наверх


Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру