| imho.ws |
![]() |
|
|
|
# 1 |
|
Full Member
Регистрация: 16.09.2003
Сообщения: 793
![]() ![]() ![]() ![]() ![]() |
Debian + Security
В линуксах я ещё не силён...
но хотелось бы настроить побезопаснее мой debian я всётаки через него в интернет хожу... Со второй машины в локалке запускаю прогу nmap в режиме SYN-Stealt выдает такую картину Код:
Starting nmap V. 3.00 ( www.insecure.org/nmap ) Interesting ports on debian (192.168.1.1): (The 1587 ports scanned but not shown below are in state: closed) Port State Service 9/tcp open discard 13/tcp open daytime 21/tcp open ftp 22/tcp open ssh 23/tcp open telnet 25/tcp open smtp 37/tcp open time 53/tcp open domain 79/tcp open finger 111/tcp open sunrpc 113/tcp open auth 139/tcp open netbios-ssn 515/tcp open printer 1024/tcp open kdm Remote operating system guess: Linux Kernel 2.4.0 - 2.5.20 Uptime 0.071 days (since Sat Jul 17 23:45:32 2004) Nmap run completed -- 1 IP address (1 host up) scanned in 4 seconds Вопросы у меня по этому поводу такие: 1) это скан из локалки. но я так понимаю из интернета будет тот-же резултат, это так?` 2) как мне это сервисы прикрыть? какие файлы смотреть? нужен только ssh и наверное netbis потому что я samba юзаю по подробнее плиз! 3) а также интересно как настраивается разборка с пакетами.. например где запретить высылать icmp echo ? как это всё делается?` большое спасибо! до меня начинает доходить.. это наверное тоже с iptables настраивается.... если да то как? приведите примеры. хотя с другоа стороны сервис finger всеравно идти будет!! пожалучта помогите разобраться и настроить! |
|
|
|
|
# 2 |
|
Full Member
Регистрация: 06.03.2003
Адрес: Earth
Сообщения: 761
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
сначалa
идешь и смотришь файл /etc/inetd.conf и все не закоментированные сервисы которые не нужны комментируешь # после этого перезапускаешь inetd /etc/init.d/inetd restart (ну или можно kill -1 pid (inetd) ) после этого всякие daytyme , finger и прочее должно исчезнуть . чтоб посмотреть какие сервисы запушены #netstat -antpu ( что делает каждфй флаг- man netstat) чтоб глянуть какой порт соответствует какому сервису глянь /etc/services оттуда видно например что 25-ый порт -это smtp сервис , и т.д. вот здесь лежит подробный tutorial по iptables http://gazette.lrn.ru/rus/articles/i...-tutorial.html
__________________
Смерть фашистским оккупантам. |
|
|
|
|
# 3 |
|
Member
Регистрация: 26.08.2002
Адрес: Germany
Сообщения: 232
![]() ![]() ![]() |
1) это скан из локалки. но я так понимаю из интернета будет тот-же резултат, это так?`
Нет. В firewall'e пишутся правила для каждого сетегого интерфейса, какие установлены на компютере ( ppp0, ippp0, eth0, eth1 и т.тд....). Этим регулируется возможность установления соединений с компютером ( на пр. для двух интерфейсов как у тебя): - из интернета к firewall'у ( ppp0 ) - из firewall'а к интернету ( ppp0 ) - из firewall'а к локальной сети ( eth1 ) ## eth1 локальный интерфейс ( или какой там у тебя не знаю.. ). - из локальной сети к firewall'у ( eth1 ) Сейчас ты просканировал локальный интерфейс eth1 ( из локальной сети к firewall'у ) Скорее всего на твоём firewall'e нету правил для eth1 и по умолчанию установлено - всё ACCEPT. Разрешены все соединения из локальной сети к firewall'у и из firewall'а к локальной сети . Если просканировать из интернета ( ppp0 ) - картина будет другая... Viel Spaß! Последний раз редактировалось Gennadi; 18.07.2004 в 12:43. |
|
|
|
|
# 4 |
|
Full Member
Регистрация: 16.09.2003
Сообщения: 793
![]() ![]() ![]() ![]() ![]() |
noname
как ты сделал сервисы все закоментировал... картин осталась той же... Gennadi понятно а сеть у меня такая.. winda 192.168.1.2 | | 192.1681.1 (eth0) debian (eth1 ,pppo) ----->Internet значит всётаки закрывается всё это Iptablami а не мог бы ты мне пример тут написать как лучше всё это закрыть ? у меня пока стоят только те правила котрые ты мне написал для форвардинга. (тут http://www.imho.ws/showthread.php?t=60054) Я так порузомеваю.. что по этому и в и нтренет всё открыто не мог бы ты мне написать пару примеров? или может по ICQ поговорим? |
|
|
|
|
# 5 | |
|
Member
Регистрация: 26.08.2002
Адрес: Germany
Сообщения: 232
![]() ![]() ![]() |
Firewall
Из интернета на Firewall'е открыт 22 порт ssh и NAT на винду для IRC и EDONKEY...
Из локальной сети на Firewall'е открыты все порты. Цитата:
chmod 755 /etc/init.d/firewall ln -s /etc/init.d/firewall /sbin/myfirewall chkconfig -a firewall myfirewall start myfirewall status myfirewall stop iptables -L Последний раз редактировалось Gennadi; 03.08.2004 в 22:55. |
|
|
|
|
|
# 7 |
|
Full Member
Регистрация: 16.09.2003
Сообщения: 793
![]() ![]() ![]() ![]() ![]() |
помойму у тебя ошибка в этой строчке
LAN_IP=$(ifconfig eth1 | head -n 2 | tail -n 1 | cut -d: -f2 | cut -d" " -f 1) покрайней мере так ругался баш ну и правильно потому что на LAN идёт eth0 его и надо подставить? или вообще ppp0? |
|
|
|
|
# 9 |
|
Member
Регистрация: 26.08.2002
Адрес: Germany
Сообщения: 232
![]() ![]() ![]() |
Если хочешь посмотреть как выглядет твой Firewall из интернета, то здесь ты можешь проверить свой Firewall:
http://www.pcflank.com/ Последний раз редактировалось Gennadi; 19.07.2004 в 10:40. |
|
|
|
|
# 10 |
|
Full Member
Регистрация: 06.03.2003
Адрес: Earth
Сообщения: 761
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
shuron
скорей всего что-то сделал не так. я не говорю про ftp ssh , samba .. они не используют inetd , а вот типа daytime и finger еще как. а netstat что показывает ? , что эти сервисы есть ?? причем я не использую iptables #netstat -antpu Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name debian:/home/sasha# как видно ни одного сервиса.
__________________
Смерть фашистским оккупантам. |
|
|
|
|
# 13 |
|
Full Member
Регистрация: 16.09.2003
Сообщения: 793
![]() ![]() ![]() ![]() ![]() |
noname
вот что у меня выдаёт... Код:
Active Internet connections (servers and established) Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name tcp 0 0 0.0.0.0:1024 0.0.0.0:* LISTEN 205/rpc.statd tcp 0 0 0.0.0.0:515 0.0.0.0:* LISTEN 219/lpd tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN 227/smbd tcp 0 0 0.0.0.0:111 0.0.0.0:* LISTEN 108/portmap tcp 0 0 80.171.12.12:53 0.0.0.0:* LISTEN 190/named tcp 0 0 192.168.1.1:53 0.0.0.0:* LISTEN 190/named tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 190/named tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 233/sshd tcp 0 0 127.0.0.1:953 0.0.0.0:* LISTEN 190/named tcp 0 0 192.168.1.1:139 192.168.1.2:1026 ESTABLISHED 259/smbd tcp 0 0 192.168.1.1:22 192.168.1.2:1032 ESTABLISHED 260/sshd udp 0 0 0.0.0.0:1024 0.0.0.0:* 205/rpc.statd udp 0 0 0.0.0.0:1025 0.0.0.0:* 197/lwresd udp 0 0 0.0.0.0:1026 0.0.0.0:* 190/named udp 0 0 127.0.0.1:1027 0.0.0.0:* 259/smbd udp 0 0 192.168.1.1:137 0.0.0.0:* 225/nmbd udp 0 0 0.0.0.0:137 0.0.0.0:* 225/nmbd udp 0 0 192.168.1.1:138 0.0.0.0:* 225/nmbd udp 0 0 0.0.0.0:138 0.0.0.0:* 225/nmbd udp 0 0 127.0.0.1:921 0.0.0.0:* 197/lwresd udp 0 0 0.0.0.0:805 0.0.0.0:* 205/rpc.statd udp 0 0 80.171.12.12:53 0.0.0.0:* 190/named udp 0 0 192.168.1.1:53 0.0.0.0:* 190/named udp 0 0 127.0.0.1:53 0.0.0.0:* 190/named udp 0 0 0.0.0.0:111 0.0.0.0:* 108/portmap класный ресурс!!!! но он меня пугает, "quick test" говорит: Warning! The test found visible port(s) on your system: 21, 23, 80, 135, 137, 138, 139, 1080, 3128 Warning! The test found visible ports on your system: 27374, 12345, 1243, 31337, 12348. The following Trojans use these ports: SubSeven, NetBus, SubSeven, Back Orifice, BioNet Although these ports are visible, they are not open, so your system is not infected. However, having visible ports on your system means your computer can be "seen" over the Internet. This makes it very easy for skillful intruders to explore your system. странно а advanced port scan говорит что с 1-4000 открыт только 22 как и задумывалось |
|
|
|
|
# 14 | |
|
Member
Регистрация: 26.08.2002
Адрес: Germany
Сообщения: 232
![]() ![]() ![]() |
Повтори "quick test" и смотри логи. Порт DPT=27374 должен быть DROP.
Ну и друге тоже..... Цитата:
Последний раз редактировалось Gennadi; 20.07.2004 в 17:41. |
|
|
|
|
|
# 15 |
|
Full Member
Регистрация: 06.03.2003
Адрес: Earth
Сообщения: 761
![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
shuron
все правильно. как видно ни daytyme ни finger нет . то что у тебя сейчас есть это демоны не используюшие inetd c ними надо разбираться по отдельности . например (я почти уверен) portmap тебе не нужен , rpc.statd тоже эта машина является name сервером ? если нет то и named тебе не нужен. соответственно apt-get remove portmap ,named .... помоему логично иметь только тот софт который тебе необходим , к тому же так легче держать систему под контролем. ну а фаерволом уже контролировать безопасность и возможность доступа с разных сетей , хостов ... насчет теста . IP Address test The test could not determine your IP address. The test has found that the IP address used by your computer cannot be scanned. This commonly occurs because of a firewall program on your computer and/or you are connected to the Internet through a proxy-server or your ISP uses Network Address Translation (NAT) to share IP addresses. This means the test cannot check your system as the results of the testing would be incorrect.
__________________
Смерть фашистским оккупантам. |
|
|
|
|
# 16 |
|
Full Member
Регистрация: 16.09.2003
Сообщения: 793
![]() ![]() ![]() ![]() ![]() |
noname
named я так понимаю это DNS Server... да я бы его с удовольствием испролзовал.. но что-то не совсем знаю как.. Всмысле настроить вплане конфиг файлов. да и в плане оптимальности а как rpc.statd удалить не знаю portmap удалил хотя он вроде нужен для NFS который я может в скором юзать буду.. остальное вроде всё нужно gennadi после запуска вышеприведённог скрипта из локалки не могу по SSH приконектица.. с помощю putty. если скрипт вырубить то всё ок |
|
|
|
|
# 18 | |
|
Full Member
Регистрация: 16.09.2003
Сообщения: 793
![]() ![]() ![]() ![]() ![]() |
а х да ты её изменил...
точно. мне ещё вот это интересно: Цитата:
а где это посмотреть? второе эти логи наверное быстро наполняются, может их подтирать надо? |
|
|
|
|
|
# 19 | |
|
Member
Регистрация: 26.08.2002
Адрес: Germany
Сообщения: 232
![]() ![]() ![]() |
Цитата:
tail -fn 100 /var/log/messages или так: less /var/log/messages | grep kernel >> firewall.txt потом на досуге можешь файл firewall.txt спокойно почитать..... Последний раз редактировалось Gennadi; 22.07.2004 в 23:15. |
|
|
|
|
|
# 20 | |
|
Full Member
Регистрация: 16.09.2003
Сообщения: 793
![]() ![]() ![]() ![]() ![]() |
Цитата:
то протоколизации и нет на сам деле..? или она толко в том виде что на экран лезет.. на линуксе сейчас. |
|
|
|