Nowe posty

xx 2 adresy na jednej sieciówce - brak pingu (1)
Wczoraj o 14:09:22
xx Knoppix z polską klawiaturą. Czy tak się da w ogóle? (5)
2020-10-20, 21:31:47
xx DNF autouzupełnianie (0)
2020-10-20, 18:18:23
xx Propozycja recenzji (11)
2020-10-19, 17:58:22
xx Logi: USB brak komunikacji. (0)
2020-10-18, 20:30:10
xx Reklamy w przeglądarkach (11)
2020-10-09, 15:31:36
xx SSL handshake failure (1)
2020-10-09, 07:44:05
xx System nie widzi Linuxa (5)
2020-10-06, 21:53:30
xx Sprzęt pod router (0)
2020-10-05, 21:22:23
xx Porty TCP/UDP (2)
2020-10-03, 03:21:47

Autor Wątek: iptables  (Przeczytany 437 razy)

Offline 1709

  • Users
  • Guru
  • *****
  • Wiadomości: 2398
  • 1709
    • Zobacz profil
iptables
« dnia: 2019-09-02, 23:54:29 »
Nie bardzo potrafię znaleść "złotego środka" jak należałoby skonfigurować zaporę iptables dla serwera.

Problemem jest choćby  "XMAS TREE SCAN" np.
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH PSH -j LOG --log-prefix "Xmas scan: "
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN,URG,PSH -j DROP
# https://pl.wikibooks.org/wiki/Debian_-_uniwersalna_instalacja/Konfigurowanie_iptables

iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
# https://www.cyberciti.biz/tips/linux-iptables-10-how-to-block-common-attack.html

Gdy skanuje przy pomocy nmap okazało się ze ochrona nie działa.
Jak doczytałem
Cytuj
A Christmas tree packet is a packet in which all the flags in any protocol are set.
# https://linoxide.com/firewall/block-common-attacks-iptables/

Natomiast nmap używa
Cytuj
metoda Xmas Tree (nmap -sX) – wykorzystuje pakiety z bitami FIN, URG i PUSH
# https://pl.wikipedia.org/wiki/Nmap

Czyli żeby to naprawdę działało to chyba bym musiał wymienić wszystkie możliwe kombinacje wszystkich flag.
1. Czy napisanie skryptu w nmap to dobry pomysł, czy można przetestować zaporę w prostszy sposób ?

2. Wydaje sie tam https://nmap.org/book/scan-methods-null-fin-xmas-scan.html
nie pisze zbyt wiele o atakach, oprócz paru szczegółów np.
Cytuj
will result in a returned RST
Czy są jakieś strony bardziej techniczne ?
3. A może wystarczy zablokować flagę  RST na wyjściu ?
4. A może powinienem zrezygnować z blokowania lub zainstalowac jakis "network intrusion detection system (NIDS) ?

PS: Brak polskiej czcionki, nie jest to brak lenistwa, a jej brak w systemie i brak czasu na reczne poprawki.

Offline robson75

  • Users
  • Stały bywalec
  • ***
  • Wiadomości: 197
    • Zobacz profil
Arch Linux Xfce+compiz - 64Bit Linux User #621110https://anarchyinstaller.org/