Nowe posty

xx Dystrybucja pod HP Omen (6)
Wczoraj o 23:30:08
xx [Poradnik] Wyszukiwanie Sterowników (2)
Wczoraj o 21:08:23
lamp Problem z Linux Lite po instalacji (0)
Wczoraj o 19:50:30
xx Ile pingwinów? (1)
Wczoraj o 08:59:24
xx konfiguracja pale moon (0)
2024-03-24, 21:53:42
xx Plasma 6 w Neonie ssie trochę mniej ... (10)
2024-03-23, 02:38:11
xx problem z instalacja sterowników do karty sieciowej (3)
2024-03-18, 18:10:16
xx Plik abc.001 (1)
2024-03-17, 17:48:27
xx Zlecę dopracowanie programu w MatLab (0)
2024-03-13, 15:28:40
xx Linux Mint 21.3 XFCE brak dźwieku po paru minutach (karta muzyczna zintegrowana) (5)
2024-03-12, 23:07:01

Autor Wątek: Problem z bezpieczeństwe  (Przeczytany 22581 razy)

gresha

  • Gość
Problem z bezpieczeństwe
« dnia: 2005-09-05, 18:13:15 »
chodzi mi o taka male ikonke z (sami wiecie czego) ktora minimalizowala wszystkie okana. jak ja zrobic??

Maciek_Rutecki

  • Gość
Problem z bezpieczeństwe
« Odpowiedź #1 dnia: 2005-09-05, 18:56:50 »
2005-09-05 18:13:15 gresha napisał:

> chodzi mi o taka male ikonke z (sami wiecie czego) ktora minimalizowala wszystkie okana. jak ja
 > zrobic??

A jakie srodowisko/menager okien?

--
Maciek

Lorenzo

  • Gość
Problem z bezpieczeństwe
« Odpowiedź #2 dnia: 2005-09-05, 18:57:00 »
Jeśli chodzi o KDE to :
Prawy przycisk myszy na panelu -> Dodaj -> przycisk specjalny -> Dostep do pulpitu

gresha

  • Gość
Problem z bezpieczeństwe
« Odpowiedź #3 dnia: 2005-09-05, 19:04:52 »
2005-09-05 18:56:50 Maciek_Rutecki napisał:

> 2005-09-05 18:13:15 gresha napisał:
 >
 > > chodzi mi o taka male ikonke z (sami wiecie czego) ktora minimalizowala wszystkie okana.
 > jak ja
 >  > zrobic??
 >
 > A jakie srodowisko/menager okien?
 >
 > --
 > Maciek

GNOME

gresha

  • Gość
Problem z bezpieczeństwe
« Odpowiedź #4 dnia: 2005-09-05, 19:07:04 »
2005-09-05 18:57:00 Lorenzo napisał:

> Jeśli chodzi o KDE to :
 > Prawy przycisk myszy na panelu -> Dodaj -> przycisk specjalny -> Dostep do pulpitu
 >
dzieki w gnome jest to samo (tylko nazwy inne) ;]

mapet

  • Gość
Problem z bezpieczeństwe
« Odpowiedź #5 dnia: 2005-09-05, 14:23:07 »
Witam.

Mam bardzo poważny problem z zabezpieczniem systemu. Mam Mandrake 9.2 i uruchomionego Apache.

Od kilku dni mam straszliwie zapchane łącze w firmie, tak, że praktycznie inni w siecie nie mogą nic robić. Zablokowałem port 80 i jest spokój.

Działam na iptables-ach

Jak wpisuje: netstat -n to mam taką listę połączeń, że do google chyba tyle się nie łączą codziennie co do mnie.

Moje logi zajmują po 300 mega, nie wiem co się dzieje.

Oto 10 linijek z ostatniego pliku log

68.144.55.134 - - [01/Sep/2005:04:02:02 +0200] "CONNECT www.google.com:80 HTTP/1.1" 400 226 "-" "-"
81.177.7.108 - - [01/Sep/2005:04:02:03 +0200] "GET http://www.lxhotel.com/check_an.php?my_ip= HTTP/1.0" 502 463 "http://www.lxhotel.com/check_an.php?my_ip=" "Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0)"
61.145.116.210 - - [01/Sep/2005:04:02:03 +0200] "GET http://www.yamsta.com/click.php?&qq=Job+Search&c=2904197719031978 HTTP/1.1" 302 0 "http://www.yamsta.com/search.php?said=3683&sbox=1&qq=Job+Search" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; .NET CLR 1.1.4322)"
83.31.223.122 - - [01/Sep/2005:04:02:05 +0200] "GET http://www.painfiles.com/members/index.html HTTP/1.0" 401 397 "http://www.painfiles.com" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1) Opera 7.54 [en]"
222.64.20.220 - - [01/Sep/2005:04:02:05 +0200] "GET http://affiliates.fastfind.com/42/931/6 HTTP/1.1" 301 0 "http://www.traveltex.com" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)"
81.62.6.99 - - [01/Sep/2005:04:02:05 +0200] "POST http://www.ip-to-location.com/free.asp HTTP/1.1" 200 0 "http://www.ip-to-location.com/free.asp" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)"
222.89.236.92 - - [01/Sep/2005:04:02:05 +0200] "GET http://www.ebuysearch.com/search/?username=zjzlwd&keywords=advertising HTTP/1.1" 200 4415 "http://www.ebuysearch.com/portal.php?username=zjzlwd" "Opera/7.11 (Linux 2.4.2 i386; U)  [en]"
222.64.20.220 - - [01/Sep/2005:04:02:06 +0200] "GET http://images.directtrack.com/fastfind/6.gif HTTP/1.1" 200 7068 "http://www.traveltex.com" "Mozilla/4.0 (compatible; MSIE 5.5; Windows 98)"
60.209.138.203 - - [01/Sep/2005:04:02:07 +0200] "GET http://cache.trafficmp.com/tmpad/content/webdate/720x300_ad05_2004824111223.htm HTTP/1.0" 200 1025 "-" "Mozilla/4.0 (compatible; MSIE 5.5; AOL 6.0; Windows 98; Win 9x 4.90)"
200.217.202.140 - - [01/Sep/2005:04:02:07 +0200] "GET http://www.ebonymomma.com/members HTTP/1.0" 401 472 "http://:/" "Mozilla/5.0 ( compatible; MSIE 5.0; AOL 5.0; DigiExt )"

Fajnie nie?

Błagam o pomoc, bo nie wiem co robić. Wydaje mi się, że jesto to atak typu DoS. Dodałem do iptables takie regułki:

iptables -N syn-flood
iptables -A INPUT -p tcp --syn -j syn-flood
iptables -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN
iptables -A syn-flood -m limit --limit 1/s --limit-burst 4 -j LOG --log-level debug --log-prefix "SYN-FLOOD: "
iptables -A syn-flood -j DROP
iptables -A INPUT -p icmp -m state --state ESTABLISHED,RELATED -j ACCEPT

Pomogło na kilka dni, tylko na kilka.
ONI WRÓCILI!!!!
POMOCY!!!

Z góry dzięki

lynczu

  • Gość
Problem z bezpieczeństwe
« Odpowiedź #6 dnia: 2005-09-05, 15:53:21 »
2005-09-05 14:23:07 mapet napisał:

> Witam.
 >
 > Mam bardzo poważny problem z zabezpieczniem systemu. Mam Mandrake 9.2 i uruchomionego Apache.
 >
 > Od kilku dni mam straszliwie zapchane łącze w firmie, tak, że praktycznie inni w siecie nie
 > mogą nic robić. Zablokowałem port 80 i jest spokój.
 >
 > Działam na iptables-ach
 >
 > Jak wpisuje: netstat -n to mam taką listę połączeń, że do google chyba tyle się nie łączą
 > codziennie co do mnie.
 >
 > Moje logi zajmują po 300 mega, nie wiem co się dzieje.
 >
 > Oto 10 linijek z ostatniego pliku log
 >
 > 68.144.55.134 - - [01/Sep/2005:04:02:02 +0200] "CONNECT www.google.com:80 HTTP/1.1"
 > 400 226 "-" "-"
 > 81.177.7.108 - - [01/Sep/2005:04:02:03 +0200] "GET
 > http://www.lxhotel.com/check_an.php?my_ip= HTTP/1.0" 502 463
 > "http://www.lxhotel.com/check_an.php?my_ip=" "Mozilla/4.0 (compatible; MSIE
 > 5.01; Windows NT 5.0)"
 > 61.145.116.210 - - [01/Sep/2005:04:02:03 +0200] "GET
 > http://www.yamsta.com/click.php?&qq=Job+Search&c=2904197719031978 HTTP/1.1" 302 0
 > "http://www.yamsta.com/search.php?said=3683&sbox=1&qq=Job+Search"
 > "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; .NET CLR 1.1.4322)"
 > 83.31.223.122 - - [01/Sep/2005:04:02:05 +0200] "GET
 > http://www.painfiles.com/members/index.html HTTP/1.0" 401 397
 > "http://www.painfiles.com" "Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.1)
 > Opera 7.54 [en]"
 > 222.64.20.220 - - [01/Sep/2005:04:02:05 +0200] "GET
 > http://affiliates.fastfind.com/42/931/6 HTTP/1.1" 301 0
 > "http://www.traveltex.com" "Mozilla/4.0 (compatible; MSIE 5.5; Windows
 > 98)"
 > 81.62.6.99 - - [01/Sep/2005:04:02:05 +0200] "POST http://www.ip-to-location.com/free.asp
 > HTTP/1.1" 200 0 "http://www.ip-to-location.com/free.asp" "Mozilla/4.0
 > (compatible; MSIE 6.0; Windows NT 5.1)"
 > 222.89.236.92 - - [01/Sep/2005:04:02:05 +0200] "GET
 > http://www.ebuysearch.com/search/?username=zjzlwd&keywords=advertising HTTP/1.1" 200
 > 4415 "http://www.ebuysearch.com/portal.php?username=zjzlwd" "Opera/7.11 (Linux
 > 2.4.2 i386; U)  [en]"
 > 222.64.20.220 - - [01/Sep/2005:04:02:06 +0200] "GET
 > http://images.directtrack.com/fastfind/6.gif HTTP/1.1" 200 7068
 > "http://www.traveltex.com" "Mozilla/4.0 (compatible; MSIE 5.5; Windows
 > 98)"
 > 60.209.138.203 - - [01/Sep/2005:04:02:07 +0200] "GET
 > http://cache.trafficmp.com/tmpad/content/webdate/720x300_ad05_2004824111223.htm HTTP/1.0"
 > 200 1025 "-" "Mozilla/4.0 (compatible; MSIE 5.5; AOL 6.0; Windows 98; Win 9x
 > 4.90)"
 > 200.217.202.140 - - [01/Sep/2005:04:02:07 +0200] "GET http://www.ebonymomma.com/members
 > HTTP/1.0" 401 472 "http://:/" "Mozilla/5.0 ( compatible; MSIE 5.0; AOL 5.0;
 > DigiExt )"
 >
 > Fajnie nie?
 >
 > Błagam o pomoc, bo nie wiem co robić. Wydaje mi się, że jesto to atak typu DoS. Dodałem do
 > iptables takie regułki:
 >
 > iptables -N syn-flood
 > iptables -A INPUT -p tcp --syn -j syn-flood
 > iptables -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN
 > iptables -A syn-flood -m limit --limit 1/s --limit-burst 4 -j LOG --log-level debug
 > --log-prefix "SYN-FLOOD: "
 > iptables -A syn-flood -j DROP
 > iptables -A INPUT -p icmp -m state --state ESTABLISHED,RELATED -j ACCEPT
 >
 > Pomogło na kilka dni, tylko na kilka.
 > ONI WRÓCILI!!!!
 > POMOCY!!!
 >
 > Z góry dzięki

Problem nieciekawy, ale nie dla dzialu newbie, tylko security - sprobuj tam :-)

amdfanatyk

  • Gość
Problem z bezpieczeństwe
« Odpowiedź #7 dnia: 2005-09-05, 17:05:54 »
te reguly srednio mi sie podobaja sprobuj na takich:

#!/bin/sh

#generated by ipt-qt-conf 1.3.2
#report bugs and wishes to amdfanatyk: amdfanatyk (at) wp (dot) pl

/sbin/iptables -F INPUT
/sbin/iptables -F OUTPUT
/sbin/iptables -F FORWARD
/sbin/iptables -Z INPUT
/sbin/iptables -Z OUTPUT
/sbin/iptables -Z FORWARD
/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -P FORWARD DROP
/sbin/iptables -X syn
/sbin/iptables -N syn
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT
/sbin/iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
/sbin/iptables -A INPUT -p icmp --icmp-type echo-request -j LOG --log-prefix 'FROM DOS '
/sbin/iptables -A INPUT -p tcp --tcp-flags ! ALL SYN -m state --state NEW -j LOG --log-prefix 'FROM NOSYN '
/sbin/iptables -A INPUT -p tcp --tcp-flags ! ALL SYN -m state --state NEW -j DROP
/sbin/iptables -A INPUT -p tcp --tcp-flags ALL SYN --dport 80 -m state --state NEW -j syn
/sbin/iptables -A syn -m limit --limit 1/s -j ACCEPT
/sbin/iptables -A syn -j LOG --log-prefix 'FROM DOS '
/sbin/iptables -A syn -j DROP
/sbin/iptables -A INPUT -j LOG --log-prefix 'FROM DROP '

mozesz jeszcze dac limity na logi np ostatnia linijka, zeby cie tak nie zalewalo; po za tym mysle, ze powinienes ograniczyc przepustowosc lacza dla apacza.

mapet

  • Gość
Problem z bezpieczeństwe
« Odpowiedź #8 dnia: 2005-09-06, 11:17:23 »
2005-09-05 17:05:54 amdfanatyk napisał:

> te reguly srednio mi sie podobaja sprobuj na takich:
 >
 > #!/bin/sh
 >
 > #generated by ipt-qt-conf 1.3.2
 > #report bugs and wishes to amdfanatyk: amdfanatyk (at) wp (dot) pl
 >
 > /sbin/iptables -F INPUT
 > /sbin/iptables -F OUTPUT
 > /sbin/iptables -F FORWARD
 > /sbin/iptables -Z INPUT
 > /sbin/iptables -Z OUTPUT
 > /sbin/iptables -Z FORWARD
 > /sbin/iptables -P INPUT DROP
 > /sbin/iptables -P OUTPUT ACCEPT
 > /sbin/iptables -P FORWARD DROP
 > /sbin/iptables -X syn
 > /sbin/iptables -N syn
 > /sbin/iptables -A INPUT -i lo -j ACCEPT
 > /sbin/iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT
 > /sbin/iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
 > /sbin/iptables -A INPUT -p icmp --icmp-type echo-request -j LOG --log-prefix 'FROM DOS '
 > /sbin/iptables -A INPUT -p tcp --tcp-flags ! ALL SYN -m state --state NEW -j LOG --log-prefix
 > 'FROM NOSYN '
 > /sbin/iptables -A INPUT -p tcp --tcp-flags ! ALL SYN -m state --state NEW -j DROP
 > /sbin/iptables -A INPUT -p tcp --tcp-flags ALL SYN --dport 80 -m state --state NEW -j syn
 > /sbin/iptables -A syn -m limit --limit 1/s -j ACCEPT
 > /sbin/iptables -A syn -j LOG --log-prefix 'FROM DOS '
 > /sbin/iptables -A syn -j DROP
 > /sbin/iptables -A INPUT -j LOG --log-prefix 'FROM DROP '
 >
 > mozesz jeszcze dac limity na logi np ostatnia linijka, zeby cie tak nie zalewalo; po za tym
 > mysle, ze powinienes ograniczyc przepustowosc lacza dla apacza.

Dzięki wielkie, a możesz mi powiedzieć, jak ograniczyć tą przepustowość dla apache?

amdfanatyk

  • Gość
Problem z bezpieczeństwe
« Odpowiedź #9 dnia: 2005-09-06, 13:22:48 »
jeszcze zapomnialem o regulach do blokowania landu ;) a to podstawa mozna powiedziec, mnie serwer q3 caly czas chca polozyc landem :] dodalem takze osobny lancuch dla zadania echa; jakby wywalilo jakies bledy, to napisz bo nie wykluczone, ze walnalem jakiegos syntax'a ;) poza tym ustaw w configu apacza bardziej rygorystyczne limity np na max ilosc klientow, krotsze timeout'y etc., mozna tez drastycznie przydzielic limit na przepustowosc ruchu kierowanego na Twoj komputer ale nie wiem jak sie to robi poniewaz nigdy tego nie potrzebowalem (na fedora.pl byl taki topic jesli dobrze pamietam) - mysle, ze jak napiszesz dobrze config do apacza to wystarczy - nie bawilem sie serverem www ale vsftp udostepnia wiele mozliwosci nakladania limitow i pewnie z apachem jest podobnie; jesli nic nie pomoze, to sprobuj jeszcze na forum CyberCrime - www.cc-team.org - czasem zdarza sie im udzielic jakiejs dobrej rady ;)

#!/bin/sh

#generated by ipt-qt-conf 1.3.2
#report bugs and wishes to amdfanatyk: amdfanatyk (at) wp (dot) pl

/sbin/iptables -F INPUT
/sbin/iptables -F OUTPUT
/sbin/iptables -F FORWARD

/sbin/iptables -Z INPUT
/sbin/iptables -Z OUTPUT
/sbin/iptables -Z FORWARD

/sbin/iptables -P INPUT DROP
/sbin/iptables -P OUTPUT ACCEPT
/sbin/iptables -P FORWARD DROP

/sbin/iptables -X syn
/sbin/iptables -X echorequest

/sbin/iptables -N syn
/sbin/iptables -N echorequest

#zastap ppp0 swoim interfejsem
current_ip="`ip addr show ppp0 | grep 'inet' | awk '{print $2}'`"
echo $current_ip
/sbin/iptables -A INPUT -i ppp0 -s $current_ip -j LOG --log-prefix 'FROM LAND '
/sbin/iptables -A INPUT -i ppp0 -s $current_ip -j DROP

/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT

/sbin/iptables -A INPUT -p icmp --icmp-type echo-request -j echorequest
/sbin/iptables -A echorequest -m limit --limit 1/s -j ACCEPT
/sbin/iptables -A echorequest  -j LOG --log-prefix 'FROM DOS '
/sbin/iptables -A echorequest  -j DROP

/sbin/iptables -A INPUT -p tcp --tcp-flags ! ALL SYN -m state --state NEW -j LOG --log-prefix 'FROM NOSYN '
/sbin/iptables -A INPUT -p tcp --tcp-flags ! ALL SYN -m state --state NEW -j DROP

/sbin/iptables -A INPUT -p tcp --tcp-flags ALL SYN --dport 80 -m state --state NEW -j syn
/sbin/iptables -A syn -m limit --limit 1/s -j ACCEPT
/sbin/iptables -A syn -j LOG --log-prefix 'FROM DOS '
/sbin/iptables -A syn -j DROP

/sbin/iptables -A INPUT -m limit --limit 1/s -j LOG --log-prefix 'FROM DROP '

Maciek_Rutecki

  • Gość
Problem z bezpieczeństwe
« Odpowiedź #10 dnia: 2005-09-06, 14:01:16 »
2005-09-06 13:22:48 amdfanatyk napisał:

 > CyberCrime - www.cc-team.org - czasem zdarza sie im udzielic jakiejs dobrej rady ;)

:D


bojleros

  • Gość
Problem z bezpieczeństwe
« Odpowiedź #11 dnia: 2005-09-06, 22:53:54 »
2005-09-06 13:22:48 amdfanatyk napisał:


 > #zastap ppp0 swoim interfejsem
 > current_ip="`ip addr show ppp0 | grep 'inet' | awk '{print $2}'`"
 > echo $current_ip
 > /sbin/iptables -A INPUT -i ppp0 -s $current_ip -j LOG --log-prefix 'FROM LAND '
 > /sbin/iptables -A INPUT -i ppp0 -s $current_ip -j DROP

Te dwie linie mają bład . Powinno być -d $current_ip o ile wogóle to jest tu konieczne. Takie rozwiązanie powoduje konieczność startowania pliku firewalla po każdej zmianie ip (np jezeli masz neo ) .


amdfanatyk

  • Gość
Problem z bezpieczeństwe
« Odpowiedź #12 dnia: 2005-09-07, 00:03:39 »
2005-09-06 22:53:54 bojleros napisał:

> 2005-09-06 13:22:48 amdfanatyk napisał:
 >
 >
 >  > #zastap ppp0 swoim interfejsem
 >  > current_ip="`ip addr show ppp0 | grep 'inet' | awk '{print $2}'`"
 >  > echo $current_ip
 >  > /sbin/iptables -A INPUT -i ppp0 -s $current_ip -j LOG --log-prefix 'FROM LAND '
 >  > /sbin/iptables -A INPUT -i ppp0 -s $current_ip -j DROP
 >
 > Te dwie linie mają bład . Powinno być -d $current_ip o ile wogóle to jest tu konieczne. Takie
 > rozwiązanie powoduje konieczność startowania pliku firewalla po każdej zmianie ip (np jezeli
 > masz neo ) .
 >
 >
czlowieku ty musisz gwaltownie poglebic swoja wiedze na temat rodzajow atakow na system a w szczegolnosci na czym polega land, co myslisz ze co, mam wyciac wszystkie pakiety, ktore do mnie ida? na moje ip, tak? jak piles, to nie pisz na forum!

bojleros

  • Gość
Problem z bezpieczeństwe
« Odpowiedź #13 dnia: 2005-09-07, 01:43:46 »
2005-09-07 00:03:39 amdfanatyk napisał:

> 2005-09-06 22:53:54 bojleros napisał:
 >
 > > 2005-09-06 13:22:48 amdfanatyk napisał:
 >  >
 >  >
 >  >  > #zastap ppp0 swoim interfejsem
 >  >  > current_ip="`ip addr show ppp0 | grep 'inet' | awk '{print $2}'`"
 >  >  > echo $current_ip
 >  >  > /sbin/iptables -A INPUT -i ppp0 -s $current_ip -j LOG --log-prefix 'FROM LAND '
 >  >  > /sbin/iptables -A INPUT -i ppp0 -s $current_ip -j DROP
 >  >
 >  > Te dwie linie mają bład . Powinno być -d $current_ip o ile wogóle to jest tu konieczne.
 > Takie
 >  > rozwiązanie powoduje konieczność startowania pliku firewalla po każdej zmianie ip (np
 > jezeli
 >  > masz neo ) .
 >  >
 >  >
 > czlowieku ty musisz gwaltownie poglebic swoja wiedze na temat rodzajow atakow na system a w
 > szczegolnosci na czym polega land, co myslisz ze co, mam wyciac wszystkie pakiety, ktore do
 > mnie ida? na moje ip, tak? jak piles, to nie pisz na forum!
 >


Ale w łańcuchu INPUT -s (source adress) i adres z twojego ip ??
Czyli na wejściu masz na swoim interfejsie pakiet  ze swoim adresem zródłowym , ???  Z tego co wiem to wiekszość systemów jest odporna na pakiety z adresem źródłowym takim smym jak ich ip. Co do drugiej linijki przyznaje sie do błedu polegajacego na tym ze jej najzwyklej niedoczytałem -j DROP , co i tak nie daje ci powodu do obrazania mnie na forum. W takim momencie cywilizowany człowiek podejmuje dyskusje a nie obrzuca drugiego chmaskimi obelgami.
BTW ... Nie popieram pisania błednych wypowiedzi ale każdemu pomyłki sie zdarzają. Pociesz się tym ze przy wyjaśnianiu tego rodzaju błędów używasz o wiele większej liczby argumentów niż przy odpowiedzi na zwykłe posty. To daje korzyść w treści dla forum w przeciwieństwie do tego co zaprezentowałeś :/

Pozdrawiam !!

mapet

  • Gość
Problem z bezpieczeństwe
« Odpowiedź #14 dnia: 2005-09-07, 09:59:35 »
Panowie, dziękuje za pomoc. Nie kłóćcie się, bo to bez sensu.

Ukruciłem trochę apache, zmieniłem mu MaxClienst KeepAlive*** itp poskaracałem i jest lepiej jednak wyniki netstat -n dalej mnie załąmują. Oto one:

tcp        0      0 195.116.242.*:80       202.104.237.6:1627      SYN_RECV
tcp        0      0 195.116.242.*:80       202.104.237.6:2918      SYN_RECV
tcp        0      0 195.116.242.*:80       202.104.237.6:3526      SYN_RECV
tcp        0      0 195.116.242.*:80       24.127.169.163:3885     SYN_RECV
tcp        0      0 195.116.242.*:80       218.76.65.2:4040        SYN_RECV
tcp        0      0 195.116.242.*:80       202.104.237.6:3558      SYN_RECV
tcp        0      0 195.116.242.*:80       202.104.237.6:1741      SYN_RECV
tcp        0      0 195.116.242.*:80       202.104.237.6:1128      SYN_RECV
tcp        0      0 195.116.242.*:80       202.104.237.6:1845      SYN_RECV
tcp        0      0 195.116.242.*:80       202.104.237.6:2741      SYN_RECV
tcp        0      0 195.116.242.*:80       202.104.237.6:1045      SYN_RECV
tcp        0      0 195.116.242.*:80       151.198.154.213:3455    SYN_RECV
tcp        0      0 195.116.242.*:80       202.104.237.6:2628      SYN_RECV
tcp        0      0 195.116.242.*:80       202.104.237.6:2789      SYN_RECV
tcp        0      0 195.116.242.*:80       202.104.237.6:1482      SYN_RECV
tcp        0      0 195.116.242.*:80       202.104.237.6:3670      SYN_RECV
tcp        0      0 195.116.242.*:80       202.104.237.6:4899      SYN_RECV
tcp        0      0 195.116.242.*:80       202.104.237.6:3206      SYN_RECV
tcp        0      0 195.116.242.*:80       202.104.237.6:3973      SYN_RECV
tcp        0      0 195.116.242.*:80       202.104.237.6:3615      SYN_RECV
tcp       81      0 195.116.242.*:80       72.4.161.57:40259       CLOSE_WAIT
tcp      335      0 195.116.242.*:80       68.145.173.171:2967     ESTABLISHED
tcp      261      0 195.116.242.*:80       218.76.65.2:2640        CLOSE_WAIT
tcp      104      0 195.116.242.*:80       198.104.137.14:1680     CLOSE_WAIT
tcp      109      0 195.116.242.*:80       198.104.137.14:1137     CLOSE_WAIT
tcp      511      0 195.116.242.*:80       211.143.15.4:4858       ESTABLISHED
tcp      271      0 195.116.242.*:80       24.96.9.219:1968        CLOSE_WAIT
tcp      519      0 195.116.242.*:80       84.73.185.143:1085      CLOSE_WAIT
tcp      260      0 195.116.242.*:80       84.170.234.199:3173     CLOSE_WAIT
tcp      167      0 195.116.242.*:80       68.226.10.177:1755      CLOSE_WAIT
tcp      261      0 195.116.242.*:80       218.76.65.2:3795        CLOSE_WAIT
tcp      219      0 195.116.242.*:80       70.97.69.92:60100       CLOSE_WAIT
tcp      261      0 195.116.242.*:80       218.76.65.2:2131        CLOSE_WAIT
tcp      109      0 195.116.242.*:80       198.104.137.14:3348     CLOSE_WAIT
tcp      286      0 195.116.242.*:80       24.96.9.219:3318        CLOSE_WAIT
tcp      263      0 195.116.242.*:80       67.183.42.147:4650      CLOSE_WAIT
tcp      109      0 195.116.242.*:80       198.104.137.14:2228     CLOSE_WAIT
tcp      164      0 195.116.242.*:80       68.226.10.177:1884      CLOSE_WAIT
tcp      282      0 195.116.242.*:80       24.96.9.219:2295        CLOSE_WAIT
tcp      310      0 195.116.242.*:80       70.34.234.171:1989      CLOSE_WAIT
tcp        0      0 195.116.242.*:60668    61.135.134.101:80       ESTABLISHED
tcp        1      0 195.116.242.*:80       204.9.190.28:1084       CLOSE_WAIT
tcp      268      0 195.116.242.*:80       65.101.79.187:2489      CLOSE_WAIT
tcp      277      0 195.116.242.*:80       24.96.9.219:4826        CLOSE_WAIT
tcp        0      0 195.116.242.*:80       221.232.94.175:3505     TIME_WAIT
tcp      677      0 195.116.242.*:80       24.19.88.245:45718      ESTABLISHED
tcp      284      0 195.116.242.*:80       24.96.9.219:2586        ESTABLISHED
tcp        0      0 195.116.242.*:80       218.76.65.2:4376        CLOSE_WAIT
tcp      404      0 195.116.242.*:80       66.36.243.105:1801      ESTABLISHED
tcp       81      0 195.116.242.*:80       172.202.123.8:4911      ESTABLISHED
tcp      260      0 195.116.242.*:80       218.76.65.2:2713        ESTABLISHED
tcp      288      0 195.116.242.*:80       67.181.168.170:3966     CLOSE_WAIT
tcp        0    373 195.116.242.*:60650    67.19.173.84:80         FIN_WAIT1
tcp        0      0 195.116.242.*:80       68.226.10.177:1712      CLOSE_WAIT
tcp      261      0 195.116.242.*:80       218.76.65.2:3354        CLOSE_WAIT
tcp        0    403 195.116.242.*:60486    67.19.167.130:80        FIN_WAIT1
tcp      168      0 195.116.242.*:80       68.226.10.177:1842      CLOSE_WAIT
tcp      437      0 195.116.242.*:80       204.13.169.5:3285       ESTABLISHED
tcp      252      0 195.116.242.*:80       24.53.237.240:1475      CLOSE_WAIT
tcp        0      0 195.116.242.*:80       59.32.21.23:2065        TIME_WAIT
tcp        1      0 195.116.242.*:80       66.235.184.226:1213     CLOSE_WAIT
tcp        0      0 195.116.242.*:60658    70.85.39.93:80          TIME_WAIT
tcp        0   4738 195.116.242.*:80       151.198.154.213:3237    LAST_ACK
tcp      261      0 195.116.242.*:80       218.76.65.2:3868        CLOSE_WAIT
tcp      278      0 195.116.242.*:80       68.40.8.138:2310        CLOSE_WAIT
tcp      278      0 195.116.242.*:80       218.190.28.58:1386      ESTABLISHED
tcp      365      0 195.116.242.*:80       62.43.133.215:2164      ESTABLISHED
tcp      261      0 195.116.242.*:80       218.76.65.2:3485        CLOSE_WAIT
tcp        1      0 195.116.242.*:80       66.36.241.243:4395      CLOSE_WAIT
tcp      722      0 195.116.242.*:80       209.123.8.102:1607      ESTABLISHED
tcp        0    387 195.116.242.*:60675    69.93.129.140:80        ESTABLISHED
tcp      233      0 195.116.242.*:80       64.228.148.7:60550      CLOSE_WAIT
tcp      283      0 195.116.242.*:80       24.96.9.219:1340        CLOSE_WAIT
tcp      367      0 195.116.242.*:80       70.34.234.171:2029      CLOSE_WAIT
tcp        0      0 195.116.242.*:80       216.195.48.113:49362    TIME_WAIT
tcp      398      0 195.116.242.*:80       204.13.169.5:3377       ESTABLISHED
tcp      261      0 195.116.242.*:80       218.76.65.2:3711        CLOSE_WAIT
tcp        0      0 195.116.242.*:80       222.208.183.2:3157      ESTABLISHED
tcp        0    450 195.116.242.*:60593    69.93.229.212:80        FIN_WAIT1
tcp      288      0 195.116.242.*:80       67.21.38.155:4408       CLOSE_WAIT
tcp      261      0 195.116.242.*:80       218.76.65.2:2625        CLOSE_WAIT
tcp        0      0 192.168.0.1:139         192.168.0.12:1084       ESTABLISHED
tcp      207      0 195.116.242.*:80       216.195.48.113:49516    ESTABLISHED
tcp      362      0 195.116.242.*:80       62.43.133.215:2123      CLOSE_WAIT
tcp      273      0 195.116.242.*:80       67.76.43.117:15231      CLOSE_WAIT
tcp      458      0 195.116.242.*:80       222.89.237.107:1298     ESTABLISHED
tcp      286      0 195.116.242.*:80       24.96.9.219:3552        CLOSE_WAIT
tcp        0      0 195.116.242.*:80       81.3.131.113:59164      TIME_WAIT
tcp      261      0 195.116.242.*:80       218.76.65.2:4514        CLOSE_WAIT
tcp        0      0 195.116.242.*:60661    209.249.116.195:80      TIME_WAIT
tcp      374      0 195.116.242.*:80       61.141.227.96:44035     ESTABLISHED
tcp       37      0 195.116.242.*:80       201.252.178.146:2990    ESTABLISHED
tcp      282      0 195.116.242.*:80       24.96.9.219:4257        CLOSE_WAIT
tcp      261      0 195.116.242.*:80       218.76.65.2:1251        CLOSE_WAIT
tcp      257      0 195.116.242.*:80       220.170.221.212:1808    ESTABLISHED
tcp      282      0 195.116.242.*:80       24.96.9.219:1633        CLOSE_WAIT
tcp      104      0 195.116.242.*:80       198.104.137.14:2755     CLOSE_WAIT
tcp      131      0 195.116.242.*:80       151.198.154.213:4925    CLOSE_WAIT
tcp        0      0 195.116.242.*:80       209.123.8.102:1470      TIME_WAIT
tcp      261      0 195.116.242.*:80       218.76.65.2:4164        CLOSE_WAIT
tcp      285      0 195.116.242.*:80       24.218.6.172:1797       CLOSE_WAIT
tcp      261      0 195.116.242.*:80       218.76.65.2:1349        CLOSE_WAIT
tcp        0      1 195.116.242.*:80       220.113.0.157:3065      FIN_WAIT1
tcp      287      0 195.116.242.*:80       68.93.157.218:3884      CLOSE_WAIT
tcp      309      0 195.116.242.*:80       70.34.234.171:1717      CLOSE_WAIT
tcp      261      0 195.116.242.*:80       218.76.65.2:1094        CLOSE_WAIT
tcp      261      0 195.116.242.*:80       218.76.65.2:2662        CLOSE_WAIT
tcp      183      0 195.116.242.*:80       61.190.145.246:3119     ESTABLISHED
tcp       57      0 195.116.242.*:80       68.84.78.193:4876       CLOSE_WAIT
tcp      287      0 195.116.242.*:80       24.96.9.219:1093        CLOSE_WAIT
tcp      363      0 195.116.242.*:80       66.235.184.209:4058     ESTABLISHED
tcp      291      0 195.116.242.*:80       24.96.9.219:3722        CLOSE_WAIT
tcp      261      0 195.116.242.*:80       218.76.65.2:1096        CLOSE_WAIT
tcp      561      0 195.116.242.*:80       66.36.243.105:1304      CLOSE_WAIT
tcp        0      0 195.116.242.*:60660    67.15.104.62:80         TIME_WAIT
tcp      258      0 195.116.242.*:80       66.136.200.85:2576      CLOSE_WAIT
tcp      262      0 195.116.242.*:80       82.49.108.239:1640      ESTABLISHED
tcp        0      0 195.116.242.*:80       66.235.181.25:3970      ESTABLISHED
tcp        0   8556 195.116.242.*:22       83.29.4.59:1223         ESTABLISHED
tcp      253      0 195.116.242.*:80       24.53.237.240:1843      CLOSE_WAIT
tcp      309      0 195.116.242.*:80       70.34.234.171:2104      CLOSE_WAIT
tcp      283      0 195.116.242.*:80       70.64.133.175:63985     CLOSE_WAIT
tcp        0      0 195.116.242.*:80       220.170.221.212:1304    TIME_WAIT
tcp      248      0 195.116.242.*:80       24.53.237.240:1203      CLOSE_WAIT
tcp      261      0 195.116.242.*:80       218.76.65.2:2315        CLOSE_WAIT
tcp      215      0 195.116.242.*:80       70.97.69.92:61724       CLOSE_WAIT
tcp        0      0 195.116.242.*:80       220.173.14.179:1067     TIME_WAIT
tcp      678      0 195.116.242.*:80       24.19.88.245:45541      CLOSE_WAIT
tcp        0      0 195.116.242.*:60635    220.168.205.133:80      TIME_WAIT
tcp        0      0 195.116.242.*:60664    220.168.205.133:80      ESTABLISHED
tcp        0      0 195.116.242.*:60666    220.168.205.133:80      ESTABLISHED
tcp        0      0 195.116.242.*:60662    220.168.205.133:80      ESTABLISHED
tcp        0      0 195.116.242.*:60663    220.168.205.133:80      ESTABLISHED
tcp        0      0 195.116.242.*:60652    220.168.205.133:80      TIME_WAIT
tcp        0      0 195.116.242.*:60648    220.168.205.133:80      ESTABLISHED
tcp        0      0 195.116.242.*:60644    220.168.205.133:80      TIME_WAIT
tcp        0      0 195.116.242.*:60645    220.168.205.133:80      ESTABLISHED
tcp        0      0 195.116.242.*:60647    220.168.205.133:80      ESTABLISHED
tcp      286      0 195.116.242.*:80       68.166.201.172:2047     CLOSE_WAIT
tcp      283      0 195.116.242.*:80       24.96.9.219:2094        CLOSE_WAIT
tcp      438      0 195.116.242.*:80       66.235.181.25:4004      ESTABLISHED
tcp      278      0 195.116.242.*:80       24.96.9.219:2830        ESTABLISHED
tcp        0      1 195.116.242.*:60525    220.168.205.133:80      FIN_WAIT1
tcp        0      1 195.116.242.*:60519    220.168.205.133:80      FIN_WAIT1
tcp        0      1 195.116.242.*:60416    220.168.205.133:80      FIN_WAIT1
tcp      436      0 195.116.242.*:80       70.34.234.171:2110      ESTABLISHED
tcp      678      0 195.116.242.*:80       24.19.88.245:45347      CLOSE_WAIT
tcp      376      0 195.116.242.*:80       62.43.133.215:2084      CLOSE_WAIT
tcp      217      0 195.116.242.*:80       70.97.69.92:60442       CLOSE_WAIT
tcp     1755      0 195.116.242.*:80       59.32.21.23:4099        ESTABLISHED
tcp      169      0 195.116.242.*:80       68.226.10.177:1799      CLOSE_WAIT
tcp      287      0 195.116.242.*:80       24.96.9.219:1932        CLOSE_WAIT
tcp       33      0 195.116.242.*:80       201.252.178.146:2626    ESTABLISHED
tcp      400      0 195.116.242.*:80       66.235.181.24:3527      ESTABLISHED
tcp      261      0 195.116.242.*:80       218.76.65.2:1679        CLOSE_WAIT
tcp      291      0 195.116.242.*:80       24.196.164.205:3282     CLOSE_WAIT
tcp      262      0 195.116.242.*:80       67.183.42.147:2097      CLOSE_WAIT
tcp      287      0 195.116.242.*:80       24.96.9.219:4557        CLOSE_WAIT
tcp        0      0 195.116.242.*:80       204.13.169.4:5088       CLOSE_WAIT
tcp        0   4742 195.116.242.*:80       67.183.42.147:3281      LAST_ACK
tcp      253      0 195.116.242.*:80       81.3.131.113:64433      ESTABLISHED
tcp      285      0 195.116.242.*:80       220.173.14.179:1327     ESTABLISHED
udp        0      0 195.116.242.*:53969    195.116.242.5:53        ESTABLISHED

Adres IP skróciłem i dodałem * żeby nikt nie wiedział z jakiego adresu IP dokładnie to jest. :)

Błagam o pomoc!!