![]() |
Debian + Security
В линуксах я ещё не силён...
но хотелось бы настроить побезопаснее мой debian я всётаки через него в интернет хожу... Со второй машины в локалке запускаю прогу nmap в режиме SYN-Stealt выдает такую картину Код:
Starting nmap V. 3.00 ( www.insecure.org/nmap )Вопросы у меня по этому поводу такие: 1) это скан из локалки. но я так понимаю из интернета будет тот-же резултат, это так?` 2) как мне это сервисы прикрыть? какие файлы смотреть? нужен только ssh и наверное netbis потому что я samba юзаю по подробнее плиз! 3) а также интересно как настраивается разборка с пакетами.. например где запретить высылать icmp echo ? как это всё делается?` большое спасибо! до меня начинает доходить.. это наверное тоже с iptables настраивается.... если да то как? приведите примеры. хотя с другоа стороны сервис finger всеравно идти будет!! пожалучта помогите разобраться и настроить! |
сначалa
идешь и смотришь файл /etc/inetd.conf и все не закоментированные сервисы которые не нужны комментируешь # после этого перезапускаешь inetd /etc/init.d/inetd restart (ну или можно kill -1 pid (inetd) ) после этого всякие daytyme , finger и прочее должно исчезнуть . чтоб посмотреть какие сервисы запушены #netstat -antpu ( что делает каждфй флаг- man netstat) чтоб глянуть какой порт соответствует какому сервису глянь /etc/services оттуда видно например что 25-ый порт -это smtp сервис , и т.д. вот здесь лежит подробный tutorial по iptables http://gazette.lrn.ru/rus/articles/i...-tutorial.html |
1) это скан из локалки. но я так понимаю из интернета будет тот-же резултат, это так?`
Нет. В firewall'e пишутся правила для каждого сетегого интерфейса, какие установлены на компютере ( ppp0, ippp0, eth0, eth1 и т.тд....). Этим регулируется возможность установления соединений с компютером ( на пр. для двух интерфейсов как у тебя): - из интернета к firewall'у ( ppp0 ) - из firewall'а к интернету ( ppp0 ) - из firewall'а к локальной сети ( eth1 ) ## eth1 локальный интерфейс ( или какой там у тебя не знаю.. ). - из локальной сети к firewall'у ( eth1 ) Сейчас ты просканировал локальный интерфейс eth1 ( из локальной сети к firewall'у ) Скорее всего на твоём firewall'e нету правил для eth1 и по умолчанию установлено - всё ACCEPT. Разрешены все соединения из локальной сети к firewall'у и из firewall'а к локальной сети . Если просканировать из интернета ( ppp0 ) - картина будет другая... Viel Spaß! |
noname
как ты сделал сервисы все закоментировал... картин осталась той же... Gennadi понятно а сеть у меня такая.. winda 192.168.1.2 | | 192.1681.1 (eth0) debian (eth1 ,pppo) ----->Internet значит всётаки закрывается всё это Iptablami а не мог бы ты мне пример тут написать как лучше всё это закрыть ? у меня пока стоят только те правила котрые ты мне написал для форвардинга. (тут http://www.imho.ws/showthread.php?t=60054) Я так порузомеваю.. что по этому и в и нтренет всё открыто не мог бы ты мне написать пару примеров? или может по ICQ поговорим? |
Firewall
Из интернета на Firewall'е открыт 22 порт ssh и NAT на винду для IRC и EDONKEY...
Из локальной сети на Firewall'е открыты все порты. Цитата:
chmod 755 /etc/init.d/firewall ln -s /etc/init.d/firewall /sbin/myfirewall chkconfig -a firewall myfirewall start myfirewall status myfirewall stop iptables -L |
Класс! щас попробую
|
помойму у тебя ошибка в этой строчке
LAN_IP=$(ifconfig eth1 | head -n 2 | tail -n 1 | cut -d: -f2 | cut -d" " -f 1) покрайней мере так ругался баш ну и правильно потому что на LAN идёт eth0 его и надо подставить? или вообще ppp0? |
Да, ты прав.
нужно так: LAN_IP=$(ifconfig eth0 | head -n 2 | tail -n 1 | cut -d: -f2 | cut -d" " -f 1) Запарился... Извини. |
Если хочешь посмотреть как выглядет твой Firewall из интернета, то здесь ты можешь проверить свой Firewall:
http://www.pcflank.com/ |
shuron
скорей всего что-то сделал не так. я не говорю про ftp ssh , samba .. они не используют inetd , а вот типа daytime и finger еще как. а netstat что показывает ? , что эти сервисы есть ?? причем я не использую iptables #netstat -antpu Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name debian:/home/sasha# как видно ни одного сервиса. |
Gennadi
Можно комментарии с немецкого перевести на английский или на русский, т.к. не всё понятно в созданных тобой правилах . |
KalaSh
Я всё перевёл. См. вверху. |
noname
вот что у меня выдаёт... Код:
Active Internet connections (servers and established)класный ресурс!!!! :yees: но он меня пугает, "quick test" говорит: Warning! The test found visible port(s) on your system: 21, 23, 80, 135, 137, 138, 139, 1080, 3128 Warning! The test found visible ports on your system: 27374, 12345, 1243, 31337, 12348. The following Trojans use these ports: SubSeven, NetBus, SubSeven, Back Orifice, BioNet Although these ports are visible, they are not open, so your system is not infected. However, having visible ports on your system means your computer can be "seen" over the Internet. This makes it very easy for skillful intruders to explore your system. странно а advanced port scan говорит что с 1-4000 открыт только 22 как и задумывалось |
Повтори "quick test" и смотри логи. Порт DPT=27374 должен быть DROP.
Ну и друге тоже..... Цитата:
|
shuron
все правильно. как видно ни daytyme ни finger нет . то что у тебя сейчас есть это демоны не используюшие inetd c ними надо разбираться по отдельности . например (я почти уверен) portmap тебе не нужен , rpc.statd тоже эта машина является name сервером ? если нет то и named тебе не нужен. соответственно apt-get remove portmap ,named .... помоему логично иметь только тот софт который тебе необходим , к тому же так легче держать систему под контролем. ну а фаерволом уже контролировать безопасность и возможность доступа с разных сетей , хостов ... насчет теста . IP Address test The test could not determine your IP address. The test has found that the IP address used by your computer cannot be scanned. This commonly occurs because of a firewall program on your computer and/or you are connected to the Internet through a proxy-server or your ISP uses Network Address Translation (NAT) to share IP addresses. This means the test cannot check your system as the results of the testing would be incorrect. |
noname
named я так понимаю это DNS Server... да я бы его с удовольствием испролзовал.. но что-то не совсем знаю как.. Всмысле настроить вплане конфиг файлов. да и в плане оптимальности а как rpc.statd удалить не знаю portmap удалил хотя он вроде нужен для NFS который я может в скором юзать буду.. остальное вроде всё нужно gennadi после запуска вышеприведённог скрипта из локалки не могу по SSH приконектица.. с помощю putty. если скрипт вырубить то всё ок |
посмотри эту строчку...
# Допуск из LAN к eth0 разрешить iptables -A INPUT -m state --state NEW -i eth0 -j ACCEPT |
а х да ты её изменил...
точно. ;) мне ещё вот это интересно: Цитата:
а где это посмотреть? второе эти логи наверное быстро наполняются, может их подтирать надо? |
Цитата:
tail -fn 100 /var/log/messages или так: less /var/log/messages | grep kernel >> firewall.txt потом на досуге можешь файл firewall.txt спокойно почитать..... |
Цитата:
то протоколизации и нет на сам деле..? или она толко в том виде что на экран лезет.. на линуксе сейчас. |
Всё протоколируется в файле /var/log/messages и ты можешь всегда получить информацию как текущую, так и за прошедшие часы, дни, месяцы.......
|
А ну правильно мог и сам догадаться...
спасибо |
| Часовой пояс GMT +4, время: 18:50. |
Powered by vBulletin® Version 3.8.5
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.