Nowe posty

xx Swap w serwerach http (1)
Dzisiaj o 18:50:33
xx Czy mój ls to malware, czy nie malware (15)
Dzisiaj o 12:24:59
xx Linux mint na Panasonic CF-53 (5)
Wczoraj o 12:56:05
xx Problem z uruchomieniem Kali Linux! (9)
2019-11-18, 22:40:25
xx postfix otrzymane emaile from z mojej domeny (2)
2019-11-18, 07:59:13
xx Zmiana części pliku tekstowego (sed?) (5)
2019-11-17, 16:31:07
xx Prawy przycisk myszy - > Nowy plik (4)
2019-11-14, 21:35:55
xx Konto root i crontab backupu (2)
2019-11-13, 22:51:23
xx Najlepsze gry na Androida według Was (3)
2019-11-13, 14:04:31
xx jak w C++ robić operacje na pieniądzach (7)
2019-11-13, 14:00:35

Autor Wątek: iptables  (Przeczytany 245 razy)

Offline 1709

  • Users
  • Guru
  • *****
  • Wiadomości: 2262
  • 1709
    • Zobacz profil
iptables
« dnia: 2019-09-02, 23:54:29 »
Nie bardzo potrafię znaleść "złotego środka" jak należałoby skonfigurować zaporę iptables dla serwera.

Problemem jest choćby  "XMAS TREE SCAN" np.
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH PSH -j LOG --log-prefix "Xmas scan: "
iptables -A INPUT -m conntrack --ctstate NEW -p tcp --tcp-flags SYN,RST,ACK,FIN,URG,PSH FIN,URG,PSH -j DROP
# https://pl.wikibooks.org/wiki/Debian_-_uniwersalna_instalacja/Konfigurowanie_iptables

iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP
# https://www.cyberciti.biz/tips/linux-iptables-10-how-to-block-common-attack.html

Gdy skanuje przy pomocy nmap okazało się ze ochrona nie działa.
Jak doczytałem
Cytuj
A Christmas tree packet is a packet in which all the flags in any protocol are set.
# https://linoxide.com/firewall/block-common-attacks-iptables/

Natomiast nmap używa
Cytuj
metoda Xmas Tree (nmap -sX) – wykorzystuje pakiety z bitami FIN, URG i PUSH
# https://pl.wikipedia.org/wiki/Nmap

Czyli żeby to naprawdę działało to chyba bym musiał wymienić wszystkie możliwe kombinacje wszystkich flag.
1. Czy napisanie skryptu w nmap to dobry pomysł, czy można przetestować zaporę w prostszy sposób ?

2. Wydaje sie tam https://nmap.org/book/scan-methods-null-fin-xmas-scan.html
nie pisze zbyt wiele o atakach, oprócz paru szczegółów np.
Cytuj
will result in a returned RST
Czy są jakieś strony bardziej techniczne ?
3. A może wystarczy zablokować flagę  RST na wyjściu ?
4. A może powinienem zrezygnować z blokowania lub zainstalowac jakis "network intrusion detection system (NIDS) ?

Pochwal się swoją kartą graficzną w tym wątku-->
http://forum.linux.pl/index.php/topic,19841.msg121122.html#msg121122

Offline robson75

  • Users
  • Stały bywalec
  • ***
  • Wiadomości: 166
    • Zobacz profil
Arch Linux Xfce+compiz - 64Bit Linux User #621110https://www.anarchylinux.org/