ALT Linux Community general discussions
 help / color / mirror / Atom feed
* [Comm] iptables, port 0 и Stealth (blocked ports, REJECT)
@ 2005-03-26 17:38 Владимир Гусев
  2005-03-27 14:05 ` Владимир Гусев
  2005-03-27 16:06 ` [Comm] " Konstantin A. Lepikhov
  0 siblings, 2 replies; 14+ messages in thread
From: Владимир Гусев @ 2005-03-26 17:38 UTC (permalink / raw)
  To: ALT Linux Community

Здравствуйте!

После напряжения одеревенелых мозгов выбрал для простейшего шлюза такой  
вариант настройки таблицы filter (как мне кажется, довольно простой и не  
очень дырявый).
Привожу фрагмент файла /etc/sysconfig/iptables, связанный с таблицей  
filter:

# Generated by iptables-save v1.3.1 on Sat Mar 26 19:18:44 2005
*filter
:INPUT DROP [2263:101724]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [35025:2403004]
[329:17593] -A INPUT -i lo -j ACCEPT
[34426:37550376] -A INPUT -p tcp -m state --state RELATED,ESTABLISHED -j  
ACCEPT
[891:148096] -A INPUT -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT
[9:756] -A INPUT -p icmp -m state --state RELATED,ESTABLISHED -j ACCEPT
[66:4100] -A OUTPUT -o lo -j ACCEPT
COMMIT

То есть разрешение в обе стороны для lo и отфильтровка "своих" пакетов в  
протоколах tcp, udp и icmp (хотя можно было, наверное в одну строчку с "-p  
all") и глобальное DROP для цепочки INPUT.

Стал проверять на онлайн-сканнерах типа http://scan.sygatetech.com и  
https://grc.com/x/ne.dll?bh0bkyd2

Sygate в принципе остался доволен моей защитой по различным тестам, в т.ч.  
и Stealth, а Shields UP не совсем. Часть из сканируемых портов не Blocked,  
а Closed. И цветная диаграмма сканирования портов от 0 до 1055 была  
сине-зеленой (синий - Closed, зеленый - Blocked), один порт 0 - просто  
закрыт и потому виден (?? - см. лог ниже)). Порты с 1 по 266, 445 и с 1024  
по 1055 - Blocked, т.е. невидим, все остальное - closed.

Еще один stealth-тест:
GRC Port Authority Report created on UTC: 2005-03-26 at 16:30:26

Results from scan of ports: 0, 21-23, 25, 79, 80, 110, 113,
                             119, 135, 139, 143, 389, 443, 445,
                             1002, 1024-1030, 1720, 5000

     0 Ports Open
     1 Ports Closed
    25 Ports Stealth
---------------------
    26 Ports Tested

NO PORTS were found to be OPEN.

The port found to be CLOSED was: 0

Other than what is listed above, all ports are STEALTH.

TruStealth: FAILED - NOT all tested ports were STEALTH,
                    - Received one or more unsolicited packets,
                    - NO Ping reply (ICMP Echo) was received.

После всего этого у меня возникли следующие вопросы

1. Что за порт 0 и как его закрывать?
2. Нужно ли добиваться, чтобы по таким онлайн-тестам все порты от 0 до  
1055 были бы BLOCKED (Stealth) (в случае теста Shields UP все порты на  
диаграмме в зеленом цвете)?
3. Насколько жизнеспособна (недырява) таблица filter в моем исполнении для  
простейшего шлюза с одной задачей - доступ в интернет для локальной сети.

-- 
С уважением, Владимир Гусев


^ permalink raw reply	[flat|nested] 14+ messages in thread

* Re: [Comm] iptables, port 0 и Stealth (blocked ports, REJECT)
  2005-03-26 17:38 [Comm] iptables, port 0 и Stealth (blocked ports, REJECT) Владимир Гусев
@ 2005-03-27 14:05 ` Владимир Гусев
  2005-03-27 16:06 ` [Comm] " Konstantin A. Lepikhov
  1 sibling, 0 replies; 14+ messages in thread
From: Владимир Гусев @ 2005-03-27 14:05 UTC (permalink / raw)
  To: community

> После напряжения одеревенелых мозгов выбрал для простейшего шлюза такой  
> вариант настройки таблицы filter (как мне кажется, довольно простой и не  
> очень дырявый).
> Привожу фрагмент файла /etc/sysconfig/iptables, связанный с таблицей  
> filter:
>
> # Generated by iptables-save v1.3.1 on Sat Mar 26 19:18:44 2005
> *filter
> :INPUT DROP [2263:101724]
> :FORWARD ACCEPT [0:0]
> :OUTPUT ACCEPT [35025:2403004]
> [329:17593] -A INPUT -i lo -j ACCEPT
> [34426:37550376] -A INPUT -p tcp -m state --state RELATED,ESTABLISHED -j  
> ACCEPT
> [891:148096] -A INPUT -p udp -m state --state RELATED,ESTABLISHED -j  
> ACCEPT
> [9:756] -A INPUT -p icmp -m state --state RELATED,ESTABLISHED -j ACCEPT
> [66:4100] -A OUTPUT -o lo -j ACCEPT
> COMMIT
>
> То есть разрешение в обе стороны для lo и отфильтровка "своих" пакетов в  
> протоколах tcp, udp и icmp (хотя можно было, наверное в одну строчку с  
> "-p all") и глобальное DROP для цепочки INPUT.
>
> Стал проверять на онлайн-сканнерах типа http://scan.sygatetech.com и  
> https://grc.com/x/ne.dll?bh0bkyd2
>
> Sygate в принципе остался доволен моей защитой по различным тестам, в  
> т.ч. и Stealth, а Shields UP не совсем. Часть из сканируемых портов не  
> Blocked, а Closed. И цветная диаграмма сканирования портов от 0 до 1055  
> была сине-зеленой (синий - Closed, зеленый - Blocked), один порт 0 -  
> просто закрыт и потому виден (?? - см. лог ниже)). Порты с 1 по 266, 445  
> и с 1024 по 1055 - Blocked, т.е. невидим, все остальное - closed.
>
> Еще один stealth-тест:
> GRC Port Authority Report created on UTC: 2005-03-26 at 16:30:26
>
> Results from scan of ports: 0, 21-23, 25, 79, 80, 110, 113,
>                              119, 135, 139, 143, 389, 443, 445,
>                              1002, 1024-1030, 1720, 5000
>
>      0 Ports Open
>      1 Ports Closed
>     25 Ports Stealth
> ---------------------
>     26 Ports Tested
>
> NO PORTS were found to be OPEN.
>
> The port found to be CLOSED was: 0
>
> Other than what is listed above, all ports are STEALTH.
>
> TruStealth: FAILED - NOT all tested ports were STEALTH,
>                     - Received one or more unsolicited packets,
>                     - NO Ping reply (ICMP Echo) was received.
>
> После всего этого у меня возникли следующие вопросы
>
> 1. Что за порт 0 и как его закрывать?
> 2. Нужно ли добиваться, чтобы по таким онлайн-тестам все порты от 0 до  
> 1055 были бы BLOCKED (Stealth) (в случае теста Shields UP все порты на  
> диаграмме в зеленом цвете)?
> 3. Насколько жизнеспособна (недырява) таблица filter в моем исполнении  
> для простейшего шлюза с одной задачей - доступ в интернет для локальной  
> сети.
>

Никто не посоветует ничего? Было бы интересно послушать мнения и советы..


-- 
С уважением, Владимир Гусев


^ permalink raw reply	[flat|nested] 14+ messages in thread

* [Comm] Re: iptables, port 0 и Stealth (blocked ports, REJECT)
  2005-03-26 17:38 [Comm] iptables, port 0 и Stealth (blocked ports, REJECT) Владимир Гусев
  2005-03-27 14:05 ` Владимир Гусев
@ 2005-03-27 16:06 ` Konstantin A. Lepikhov
  2005-03-27 16:35   ` Владимир Гусев
  2005-03-28 13:20   ` Владимир Гусев
  1 sibling, 2 replies; 14+ messages in thread
From: Konstantin A. Lepikhov @ 2005-03-27 16:06 UTC (permalink / raw)
  To: community

Hi Владимир!

Saturday 26, at 08:38:29 PM you wrote:

> Еще один stealth-тест:
> GRC Port Authority Report created on UTC: 2005-03-26 at 16:30:26
> 
> Results from scan of ports: 0, 21-23, 25, 79, 80, 110, 113,
>                             119, 135, 139, 143, 389, 443, 445,
>                             1002, 1024-1030, 1720, 5000
> 
>     0 Ports Open
>     1 Ports Closed
>    25 Ports Stealth
> ---------------------
>    26 Ports Tested
> 
> NO PORTS were found to be OPEN.
> 
> The port found to be CLOSED was: 0
> 
> Other than what is listed above, all ports are STEALTH.
> 
> TruStealth: FAILED - NOT all tested ports were STEALTH,
>                    - Received one or more unsolicited packets,
>                    - NO Ping reply (ICMP Echo) was received.
> 
> После всего этого у меня возникли следующие вопросы
> 
> 1. Что за порт 0 и как его закрывать?
netstat -vatwun ?

> 2. Нужно ли добиваться, чтобы по таким онлайн-тестам все порты от 0 до  
> 1055 были бы BLOCKED (Stealth) (в случае теста Shields UP все порты на  
> диаграмме в зеленом цвете)?
не факт, например, если нужен доступ извне к какой-нибудь службе, то зачем
ее закрывать.

> 3. Насколько жизнеспособна (недырява) таблица filter в моем исполнении для  
> простейшего шлюза с одной задачей - доступ в интернет для локальной сети.
Лучше поставьте firehol и не мучайтесь.

PS Например, чего у меня показало после тестирования:

Results from scan of ports: 0-1055

    	     1 Ports Open
    	     1 Ports Closed
 	  1054 Ports Stealth
	 ---------------------
	  1056 Ports Tested

	  The port found to be OPEN was: 22

	  The port found to be CLOSED was: 113

	  Other than what is listed above, all ports are STEALTH.

	  TruStealth: FAILED - NOT all tested ports were STEALTH,
	                     - NO unsolicited packets were received,
                             - NO Ping reply (ICMP Echo) was received.

-- 
WBR, Konstantin	      chat with ==>ICQ: 109916175
     Lepikhov,	      speak  to ==>JID: lakostis@jabber.org
aka L.A. Kostis       write  to ==>mailto:lakostis@pisem.net.nospam

...The information is like the bank... 			  (c) EC8OR


^ permalink raw reply	[flat|nested] 14+ messages in thread

* Re: [Comm] Re: iptables, port 0 и Stealth (blocked ports, REJECT)
  2005-03-27 16:06 ` [Comm] " Konstantin A. Lepikhov
@ 2005-03-27 16:35   ` Владимир Гусев
  2005-03-27 16:59     ` Konstantin A. Lepikhov
  2005-03-27 17:26     ` Michael Shigorin
  2005-03-28 13:20   ` Владимир Гусев
  1 sibling, 2 replies; 14+ messages in thread
From: Владимир Гусев @ 2005-03-27 16:35 UTC (permalink / raw)
  To: community

>> 1. Что за порт 0 и как его закрывать?
> netstat -vatwun ?


Вы имели в виду сделать вывод команды?

[root@vova etc]# netstat -vatwun
Active Internet connections (servers and established)
Proto Recv-Q Send-Q Local Address               Foreign  
Address             State
tcp        0      0 0.0.0.0:37                   
0.0.0.0:*                   LISTEN
tcp        0      0 0.0.0.0:4239                 
0.0.0.0:*                   LISTEN
tcp        0      0 0.0.0.0:111                  
0.0.0.0:*                   LISTEN
tcp        0      0 10.0.0.1:53                  
0.0.0.0:*                   LISTEN
tcp        0      0 127.0.0.1:53                 
0.0.0.0:*                   LISTEN
tcp        0      0 0.0.0.0:22                   
0.0.0.0:*                   LISTEN
tcp        0      0 0.0.0.0:2583                 
0.0.0.0:*                   LISTEN
tcp        0      0 127.0.0.1:953                
0.0.0.0:*                   LISTEN
tcp        0      0 0.0.0.0:13756                
0.0.0.0:*                   LISTEN
tcp        0      0 10.0.0.1:2766                
128.180.196.141:4233        ESTABLISHED
tcp        0      0 10.0.0.1:2811                
66.90.102.128:80            ESTABLISHED
tcp        0      0 10.0.0.1:3139                
81.211.64.80:143            ESTABLISHED
tcp        0      0 10.0.0.1:5489                
205.188.8.8:5190            ESTABLISHED
udp        0      0 0.0.0.0:1024                0.0.0.0:*
udp        0      0 0.0.0.0:1414                0.0.0.0:*
udp        0      0 0.0.0.0:4239                0.0.0.0:*
udp        0      0 0.0.0.0:2583                0.0.0.0:*
udp        0      0 10.0.0.1:53                 0.0.0.0:*
udp        0      0 127.0.0.1:53                0.0.0.0:*
udp        0      0 0.0.0.0:1369                0.0.0.0:*
udp        0      0 0.0.0.0:111                 0.0.0.0:*
udp        0      0 10.0.0.1:123                0.0.0.0:*
udp        0      0 127.0.0.1:123               0.0.0.0:*
udp        0      0 0.0.0.0:123                 0.0.0.0:*
raw        0      0 0.0.0.0:1                   0.0.0.0:*

>> 2. Нужно ли добиваться, чтобы по таким онлайн-тестам все порты от 0 до
>> 1055 были бы BLOCKED (Stealth) (в случае теста Shields UP все порты на
>> диаграмме в зеленом цвете)?
> не факт, например, если нужен доступ извне к какой-нибудь службе, то  
> зачем
> ее закрывать.

Например? SSH ? Если бы у меня дома был бы статич. IP, то я прописал бы  
правило на шлюз для моего входе извне.. а так как у меня динамич. адрес,  
то я не знаю, стоит ли оставлять открытым SSH.

По ходу использования такой простой настройки iptables (точнее таблицы  
filter) выявил следующее - невозможен доступ к личным кабинетам некоторых  
интернет-сервисов, например к личному кабинету на сайте провайдера, вход в  
GMail через вэб-интерфейс - я так понимаю. что посылается некий сертификат  
"доверия" сервера, который является NEW по типу пакета. Как с этим быть?

>> 3. Насколько жизнеспособна (недырява) таблица filter в моем исполнении  
>> для
>> простейшего шлюза с одной задачей - доступ в интернет для локальной  
>> сети.
> Лучше поставьте firehol и не мучайтесь.

Firehol ? Не слыхал о таком.. Посмотрю, но если это графич. "приблуда"  
типа guarddog или Firewall Builder, то они меня только путают.. Еле-еле  
начинаю понимать суть вещей..


-- 
С уважением, Владимир Гусев


^ permalink raw reply	[flat|nested] 14+ messages in thread

* [Comm] Re: iptables, port 0 и Stealth (blocked ports, REJECT)
  2005-03-27 16:35   ` Владимир Гусев
@ 2005-03-27 16:59     ` Konstantin A. Lepikhov
  2005-03-27 17:33       ` Владимир Гусев
  2005-03-27 17:26     ` Michael Shigorin
  1 sibling, 1 reply; 14+ messages in thread
From: Konstantin A. Lepikhov @ 2005-03-27 16:59 UTC (permalink / raw)
  To: community

Hi Владимир!

Sunday 27, at 08:35:31 PM you wrote:

> >>1. Что за порт 0 и как его закрывать?
> >netstat -vatwun ?
> 
> 
> Вы имели в виду сделать вывод команды?
> 
> [root@vova etc]# netstat -vatwun
<skip>
> raw        0      0 0.0.0.0:1                   0.0.0.0:*
вот он на него наверное и ругается

> 
> >>2. Нужно ли добиваться, чтобы по таким онлайн-тестам все порты от 0 до
> >>1055 были бы BLOCKED (Stealth) (в случае теста Shields UP все порты на
> >>диаграмме в зеленом цвете)?
> >не факт, например, если нужен доступ извне к какой-нибудь службе, то  
> >зачем
> >ее закрывать.
> 
> Например? SSH ? Если бы у меня дома был бы статич. IP, то я прописал бы  
> правило на шлюз для моего входе извне.. а так как у меня динамич. адрес,  
> то я не знаю, стоит ли оставлять открытым SSH.
если у вас нет возможности определить извне динамический адрес своей
машины (у меня такая возможность есть ;) то вам это и не надо. 

> 
> По ходу использования такой простой настройки iptables (точнее таблицы  
> filter) выявил следующее - невозможен доступ к личным кабинетам некоторых  
> интернет-сервисов, например к личному кабинету на сайте провайдера, вход в  
> GMail через вэб-интерфейс - я так понимаю. что посылается некий сертификат  
> "доверия" сервера, который является NEW по типу пакета. Как с этим быть?
поставить firehol :)

<skip>
> Firehol ? Не слыхал о таком.. Посмотрю, но если это графич. "приблуда"  
> типа guarddog или Firewall Builder, то они меня только путают.. Еле-еле  
> начинаю понимать суть вещей..
firehol.sf.net 
Он не графический, но очень удобный и понятный в конфигурировании. По,
крайней мере, рабочую конфигурацию для firewall там можно поднять за
несколько минут без особого знания команд iptables, просто
воспользовавшись приложенными примерами.

-- 
WBR, Konstantin	      chat with ==>ICQ: 109916175
     Lepikhov,	      speak  to ==>JID: lakostis@jabber.org
aka L.A. Kostis       write  to ==>mailto:lakostis@pisem.net.nospam

...The information is like the bank... 			  (c) EC8OR


^ permalink raw reply	[flat|nested] 14+ messages in thread

* [Comm] Re: iptables, port 0 и Stealth (blocked ports, REJECT)
  2005-03-27 16:35   ` Владимир Гусев
  2005-03-27 16:59     ` Konstantin A. Lepikhov
@ 2005-03-27 17:26     ` Michael Shigorin
  2005-03-28  7:41       ` Владимир Гусев
  2005-03-28 11:42       ` [Comm] Re: iptables, port 0 и Stealth (blocked ports, REJECT) Владимир Гусев
  1 sibling, 2 replies; 14+ messages in thread
From: Michael Shigorin @ 2005-03-27 17:26 UTC (permalink / raw)
  To: community

On Sun, Mar 27, 2005 at 08:35:31PM +0400, Владимир Гусев wrote:
> >не факт, например, если нужен доступ извне к какой-нибудь
> >службе, то  зачем ее закрывать.
> Например? SSH ? Если бы у меня дома был бы статич. IP, то я
> прописал бы  правило на шлюз для моего входе извне.. а так как
> у меня динамич. адрес,  то я не знаю, стоит ли оставлять
> открытым SSH.

...несколько сторонняя информация, но если грызут сомнения при
осознанной необходимости -- то есть такая штука knock.  Кажется,
отправляли в Sisyphus...

-- 
 ---- WBR, Michael Shigorin <mike@altlinux.ru>
  ------ Linux.Kiev http://www.linux.kiev.ua/


^ permalink raw reply	[flat|nested] 14+ messages in thread

* Re: [Comm] Re: iptables, port 0 и Stealth (blocked ports, REJECT)
  2005-03-27 16:59     ` Konstantin A. Lepikhov
@ 2005-03-27 17:33       ` Владимир Гусев
  0 siblings, 0 replies; 14+ messages in thread
From: Владимир Гусев @ 2005-03-27 17:33 UTC (permalink / raw)
  To: community

>> [root@vova etc]# netstat -vatwun
>> raw        0      0 0.0.0.0:1                   0.0.0.0:*
> вот он на него наверное и ругается

Наверное нужно отключить эту службу за ненадобностью...

>> >>2. Нужно ли добиваться, чтобы по таким онлайн-тестам все порты от 0 до
>> >>1055 были бы BLOCKED (Stealth)>не факт, например, если нужен доступ  
>> извне к какой-нибудь службе, то
>> >зачем
>> >ее закрывать.
>>
>> Например? SSH ? Если бы у меня дома был бы статич. IP, то я прописал бы
>> правило на шлюз для моего входа извне.. а так как у меня динамич. адрес,
>> то я не знаю, стоит ли оставлять открытым SSH.
> если у вас нет возможности определить извне динамический адрес своей
> машины (у меня такая возможность есть ;) то вам это и не надо.
>
>>
>> По ходу использования такой простой настройки iptables (точнее таблицы
>> filter) выявил следующее - невозможен доступ к личным кабинетам  
>> некоторых
>> интернет-сервисов, например к личному кабинету на сайте провайдера,  
>> вход в
>> GMail через вэб-интерфейс - я так понимаю. что посылается некий  
>> сертификат
>> "доверия" сервера, который является NEW по типу пакета. Как с этим быть?
> поставить firehol :)

Хм.. хочется же понять суть... Наверное что-то с https (443).. Но как  
тогда быть? Открывать этот порт и для NEW?

> firehol.sf.net
> Он не графический, но очень удобный и понятный в конфигурировании. По,
> крайней мере, рабочую конфигурацию для firewall там можно поднять за
> несколько минут без особого знания команд iptables, просто
> воспользовавшись приложенными примерами.

Ну не знаю.. Попробую. однако даже если с его помощью будет все хорошо,  
останется чувство морального неудовлетворения... Хочется же самому дойти  
до всего:)

-- 
С уважением, Владимир Гусев


^ permalink raw reply	[flat|nested] 14+ messages in thread

* Re: [Comm] Re: iptables, port 0 и Stealth (blocked ports, REJECT)
  2005-03-27 17:26     ` Michael Shigorin
@ 2005-03-28  7:41       ` Владимир Гусев
  2005-03-28  7:56         ` [Comm] FPROFTPD Наумкин Сергей
  2005-03-28 11:42       ` [Comm] Re: iptables, port 0 и Stealth (blocked ports, REJECT) Владимир Гусев
  1 sibling, 1 reply; 14+ messages in thread
From: Владимир Гусев @ 2005-03-28  7:41 UTC (permalink / raw)
  To: community

On Sun, 27 Mar 2005 21:26:20 +0400, Michael Shigorin <mike@osdn.org.ua> wrote:

> On Sun, Mar 27, 2005 at 08:35:31PM +0400, Владимир Гусев wrote:
>> >не факт, например, если нужен доступ извне к какой-нибудь
>> >службе, то  зачем ее закрывать.
>> Например? SSH ? Если бы у меня дома был бы статич. IP, то я
>> прописал бы  правило на шлюз для моего входе извне.. а так как
>> у меня динамич. адрес,  то я не знаю, стоит ли оставлять
>> открытым SSH.
>
> ...несколько сторонняя информация, но если грызут сомнения при
> осознанной необходимости -- то есть такая штука knock.  Кажется,
> отправляли в Sisyphus...
>

Я вот абсолютно ничего не пойму :( на работе на прошлой неделе сделал самую наипростейшую настройку iptables. Вот содержимое /etc/sysconfig/iptables на работе (смешнее некуда):

[root@gate sysconfig]# cat iptables
# Generated by iptables-save v1.2.11 on Tue Dec 21 11:01:31 2004
*filter
:INPUT DROP [73687:15581228]
:FORWARD ACCEPT [2619621:1269648693]
:OUTPUT ACCEPT [3146:430792]
[3027:183780] -A INPUT -s 192.168.1.0/255.255.255.0 -d 192.168.1.100 -p tcp -m tcp --dport 22 -j ACCEPT
[0:0] -A FORWARD -s 192.168.1.0/255.255.255.0 -i eth0 -j DROP
COMMIT
# Completed on Tue Dec 21 11:01:31 2004
# Generated by iptables-save v1.2.11 on Tue Dec 21 11:01:31 2004
*nat
:PREROUTING ACCEPT [218141:23002060]
:POSTROUTING ACCEPT [3:210]
:OUTPUT ACCEPT [3:210]
[143096:7350896] -A POSTROUTING -s 192.168.1.0/255.255.255.0 -o eth0 -j SNAT --to-source 62.118.0.130
COMMIT
# Completed on Tue Dec 21 11:01:31 2004

После домашнего мозгового штурма вроде бы создал более приличную ( и более осознанную) конфигурацию (правда без цепи nat - попробовал дома, там сетки нет):

[root@vova init.d]# iptables-save
# Generated by iptables-save v1.3.1 on Sun Mar 27 23:09:51 2005
*nat
:PREROUTING ACCEPT [8499:459917]
:POSTROUTING ACCEPT [608:33632]
:OUTPUT ACCEPT [608:33632]
COMMIT
# Completed on Sun Mar 27 23:09:51 2005
# Generated by iptables-save v1.3.1 on Sun Mar 27 23:09:51 2005
*mangle
:PREROUTING ACCEPT [15027:4760071]
:INPUT ACCEPT [102486:70177185]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [7815:721602]
:POSTROUTING ACCEPT [86795:6127752]
COMMIT
# Completed on Sun Mar 27 23:09:51 2005
# Generated by iptables-save v1.3.1 on Sun Mar 27 23:09:51 2005
*filter
:INPUT DROP [6762:374454]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [7718:716082]
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m state --state NEW,RELATED,ESTABLISHED -m tcp --
sport 443 -j ACCEPT
-A INPUT -m state --state INVALID,NEW -j REJECT --reject-with icmp-
port-unreachable
-A OUTPUT -o lo -j ACCEPT
COMMIT
# Completed on Sun Mar 27 23:09:51 2005

Первый вариант, казалось бы - чушь... ОДНАКО тест по  https:/
/grc.com/x/ne.dll?bh0bkyd2 показал, что ПЕРВЫЙ ВАРИАНТ полностью прошел тест Stealth !! Все 1056 портов... А второй вариант, хоть и закрыл все порты, но невидимы далеко не все...

ВОПРОС - почему работает первый вариант и насколько он правилен, и почему он оказался такой надежный??????

-- 
С уважением, Владимир Гусев


^ permalink raw reply	[flat|nested] 14+ messages in thread

* [Comm] FPROFTPD
  2005-03-28  7:41       ` Владимир Гусев
@ 2005-03-28  7:56         ` Наумкин Сергей
  2005-03-28  9:58           ` Genix
  0 siblings, 1 reply; 14+ messages in thread
From: Наумкин Сергей @ 2005-03-28  7:56 UTC (permalink / raw)
  To: community

Доброго времени суток всем!
Который день, мучаюсь с ProFTPd.
Возникла такая задача.
Немогу никак заставить его работать с дериктивой AuthUserFile.
Отключаю аутентификацию PAM, а он все равно берет именя пользователей
и пароли из /etc/passwd и тд.
А теперь по порядку.
создаю файл ftpserveruser(такойже структуры как и /etc/passwd) User:Password:Uid:Gid::/userdir/user:/dev/null
AuthPAM off
AuthUserFile ftpserveruser
DefaultRoot /userdir/~
В итоге он ходит под реальными пользователями которые есть в системе,
а не под тем который создан в файле.
По идее шифровать пароли для протокола не имеет смысла так как они
передаются в Plain Text
Извиняюсь конечно за ламерство, Если кто может подскажите выход.



-- 
С уважением,
 Наумкин Сергей





^ permalink raw reply	[flat|nested] 14+ messages in thread

* Re: [Comm] FPROFTPD
  2005-03-28  7:56         ` [Comm] FPROFTPD Наумкин Сергей
@ 2005-03-28  9:58           ` Genix
  2005-03-28 10:02             ` Alexey I. Froloff
  0 siblings, 1 reply; 14+ messages in thread
From: Genix @ 2005-03-28  9:58 UTC (permalink / raw)
  To: community

Наумкин Сергей wrote:
> Доброго времени суток всем!
> Извиняюсь конечно за ламерство, Если кто может подскажите выход.

Предлагаю добавить в FAQ такой пункт:

Q: Почему меня все игнорируют в списках рассылки @altlinux?
A: Не начинайте новую тему кнопкой "ответить".

-- 
У каждого в башке свои тараканы...


^ permalink raw reply	[flat|nested] 14+ messages in thread

* Re: [Comm] FPROFTPD
  2005-03-28  9:58           ` Genix
@ 2005-03-28 10:02             ` Alexey I. Froloff
  0 siblings, 0 replies; 14+ messages in thread
From: Alexey I. Froloff @ 2005-03-28 10:02 UTC (permalink / raw)
  To: ALT Linux Community

[-- Attachment #1: Type: text/plain, Size: 378 bytes --]

* Genix <genix@> [050328 14:00]:
> Предлагаю добавить в FAQ такой пункт:

> Q: Почему меня все игнорируют в списках рассылки @altlinux?
> A: Не начинайте новую тему кнопкой "ответить".
Добавил.  Не в FAQ, но в fortunes-ALT ;-)

-- 
Regards, Sir Raorn.
-------------------
 Грамотное и безопасное программирование как-то плохо сочетается
с C/C++.
		-- vsl in devel@

[-- Attachment #2: Type: application/pgp-signature, Size: 189 bytes --]

^ permalink raw reply	[flat|nested] 14+ messages in thread

* Re: [Comm] Re: iptables, port 0 и Stealth (blocked ports, REJECT)
  2005-03-27 17:26     ` Michael Shigorin
  2005-03-28  7:41       ` Владимир Гусев
@ 2005-03-28 11:42       ` Владимир Гусев
  2005-03-28 19:34         ` Владимир Гусев
  1 sibling, 1 reply; 14+ messages in thread
From: Владимир Гусев @ 2005-03-28 11:42 UTC (permalink / raw)
  To: community

On Sun, 27 Mar 2005 21:26:20 +0400, Michael Shigorin <mike@osdn.org.ua> wrote:

> On Sun, Mar 27, 2005 at 08:35:31PM +0400, Владимир Гусев wrote:
>> >не факт, например, если нужен доступ извне к какой-нибудь
>> >службе, то  зачем ее закрывать.
>> Например? SSH ? Если бы у меня дома был бы статич. IP, то я
>> прописал бы  правило на шлюз для моего входе извне.. а так как
>> у меня динамич. адрес,  то я не знаю, стоит ли оставлять
>> открытым SSH.
>
> ...несколько сторонняя информация, но если грызут сомнения при
> осознанной необходимости -- то есть такая штука knock.  Кажется,
> отправляли в Sisyphus...
>

Я вот абсолютно ничего не пойму :( на работе на прошлой неделе сделал самую наипростейшую настройку iptables. Вот содержимое /etc/sysconfig/iptables на работе (смешнее некуда):

[root@gate sysconfig]# cat iptables
# Generated by iptables-save v1.2.11 on Tue Dec 21 11:01:31 2004
*filter
:INPUT DROP [73687:15581228]
:FORWARD ACCEPT [2619621:1269648693]
:OUTPUT ACCEPT [3146:430792]
[3027:183780] -A INPUT -s 192.168.1.0/255.255.255.0 -d 192.168.1.100 -p tcp -m tcp --dport 22 -j ACCEPT
[0:0] -A FORWARD -s 192.168.1.0/255.255.255.0 -i eth0 -j DROP
COMMIT
# Completed on Tue Dec 21 11:01:31 2004
# Generated by iptables-save v1.2.11 on Tue Dec 21 11:01:31 2004
*nat
:PREROUTING ACCEPT [218141:23002060]
:POSTROUTING ACCEPT [3:210]
:OUTPUT ACCEPT [3:210]
[143096:7350896] -A POSTROUTING -s 192.168.1.0/255.255.255.0 -o eth0 -j SNAT --to-source 62.118.0.130
COMMIT
# Completed on Tue Dec 21 11:01:31 2004

После домашнего мозгового штурма вроде бы создал более приличную ( и более осознанную) конфигурацию (правда без цепи nat - попробовал дома, там сетки нет):

[root@vova init.d]# iptables-save
# Generated by iptables-save v1.3.1 on Sun Mar 27 23:09:51 2005
*nat
:PREROUTING ACCEPT [8499:459917]
:POSTROUTING ACCEPT [608:33632]
:OUTPUT ACCEPT [608:33632]
COMMIT
# Completed on Sun Mar 27 23:09:51 2005
# Generated by iptables-save v1.3.1 on Sun Mar 27 23:09:51 2005
*mangle
:PREROUTING ACCEPT [15027:4760071]
:INPUT ACCEPT [102486:70177185]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [7815:721602]
:POSTROUTING ACCEPT [86795:6127752]
COMMIT
# Completed on Sun Mar 27 23:09:51 2005
# Generated by iptables-save v1.3.1 on Sun Mar 27 23:09:51 2005
*filter
:INPUT DROP [6762:374454]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [7718:716082]
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m state --state NEW,RELATED,ESTABLISHED -m tcp --
sport 443 -j ACCEPT
-A INPUT -m state --state INVALID,NEW -j REJECT --reject-with icmp-
port-unreachable
-A OUTPUT -o lo -j ACCEPT
COMMIT
# Completed on Sun Mar 27 23:09:51 2005

Первый вариант, казалось бы - чушь... ОДНАКО тест по  https:/
/grc.com/x/ne.dll?bh0bkyd2 показал, что ПЕРВЫЙ ВАРИАНТ полностью прошел тест Stealth !! Все 1056 портов... А второй вариант, хоть и закрыл все порты, но невидимы далеко не все...

ВОПРОС - почему работает первый вариант и насколько он правилен, и почему он оказался такой надежный??????

-- 
С уважением, Владимир Гусев


^ permalink raw reply	[flat|nested] 14+ messages in thread

* Re: [Comm] Re: iptables, port 0 и Stealth (blocked ports, REJECT)
  2005-03-27 16:06 ` [Comm] " Konstantin A. Lepikhov
  2005-03-27 16:35   ` Владимир Гусев
@ 2005-03-28 13:20   ` Владимир Гусев
  1 sibling, 0 replies; 14+ messages in thread
From: Владимир Гусев @ 2005-03-28 13:20 UTC (permalink / raw)
  To: community

On Sun, 27 Mar 2005 21:26:20 +0400, Michael Shigorin <mike@osdn.org.ua> wrote:

> On Sun, Mar 27, 2005 at 08:35:31PM +0400, Владимир Гусев wrote:
>> >не факт, например, если нужен доступ извне к какой-нибудь
>> >службе, то  зачем ее закрывать.
>> Например? SSH ? Если бы у меня дома был бы статич. IP, то я
>> прописал бы  правило на шлюз для моего входе извне.. а так как
>> у меня динамич. адрес,  то я не знаю, стоит ли оставлять
>> открытым SSH.
>
> ...несколько сторонняя информация, но если грызут сомнения при
> осознанной необходимости -- то есть такая штука knock.  Кажется,
> отправляли в Sisyphus...
>

Я вот абсолютно ничего не пойму :( на работе на прошлой неделе сделал самую наипростейшую настройку iptables. Вот содержимое /etc/sysconfig/iptables на работе (смешнее некуда):

[root@gate sysconfig]# cat iptables
# Generated by iptables-save v1.2.11 on Tue Dec 21 11:01:31 2004
*filter
:INPUT DROP [73687:15581228]
:FORWARD ACCEPT [2619621:1269648693]
:OUTPUT ACCEPT [3146:430792]
[3027:183780] -A INPUT -s 192.168.1.0/255.255.255.0 -d 192.168.1.100 -p tcp -m tcp --dport 22 -j ACCEPT
[0:0] -A FORWARD -s 192.168.1.0/255.255.255.0 -i eth0 -j DROP
COMMIT
# Completed on Tue Dec 21 11:01:31 2004
# Generated by iptables-save v1.2.11 on Tue Dec 21 11:01:31 2004
*nat
:PREROUTING ACCEPT [218141:23002060]
:POSTROUTING ACCEPT [3:210]
:OUTPUT ACCEPT [3:210]
[143096:7350896] -A POSTROUTING -s 192.168.1.0/255.255.255.0 -o eth0 -j SNAT --to-source 62.118.0.130
COMMIT
# Completed on Tue Dec 21 11:01:31 2004

После домашнего мозгового штурма вроде бы создал более приличную ( и более осознанную) конфигурацию (правда без цепи nat - попробовал дома, там сетки нет):

[root@vova init.d]# iptables-save
# Generated by iptables-save v1.3.1 on Sun Mar 27 23:09:51 2005
*nat
:PREROUTING ACCEPT [8499:459917]
:POSTROUTING ACCEPT [608:33632]
:OUTPUT ACCEPT [608:33632]
COMMIT
# Completed on Sun Mar 27 23:09:51 2005
# Generated by iptables-save v1.3.1 on Sun Mar 27 23:09:51 2005
*mangle
:PREROUTING ACCEPT [15027:4760071]
:INPUT ACCEPT [102486:70177185]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [7815:721602]
:POSTROUTING ACCEPT [86795:6127752]
COMMIT
# Completed on Sun Mar 27 23:09:51 2005
# Generated by iptables-save v1.3.1 on Sun Mar 27 23:09:51 2005
*filter
:INPUT DROP [6762:374454]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [7718:716082]
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m state --state NEW,RELATED,ESTABLISHED -m tcp --
sport 443 -j ACCEPT
-A INPUT -m state --state INVALID,NEW -j REJECT --reject-with icmp-
port-unreachable
-A OUTPUT -o lo -j ACCEPT
COMMIT
# Completed on Sun Mar 27 23:09:51 2005

Первый вариант, казалось бы - чушь... ОДНАКО тест по  https:/
/grc.com/x/ne.dll?bh0bkyd2 показал, что ПЕРВЫЙ ВАРИАНТ полностью прошел тест Stealth !! Все 1056 портов... А второй вариант, хоть и закрыл все порты, но невидимы далеко не все...

ВОПРОС - почему работает первый вариант и насколько он правилен, и почему он оказался такой надежный??????

-- 
С уважением, Владимир Гусев


^ permalink raw reply	[flat|nested] 14+ messages in thread

* Re: [Comm] Re: iptables, port 0 и Stealth (blocked ports, REJECT)
  2005-03-28 11:42       ` [Comm] Re: iptables, port 0 и Stealth (blocked ports, REJECT) Владимир Гусев
@ 2005-03-28 19:34         ` Владимир Гусев
  0 siblings, 0 replies; 14+ messages in thread
From: Владимир Гусев @ 2005-03-28 19:34 UTC (permalink / raw)
  To: community

> Я вот абсолютно ничего не пойму :( на работе на прошлой неделе сделал  
> самую наипростейшую настройку iptables. Вот содержимое  
> /etc/sysconfig/iptables на работе (смешнее некуда):

> После домашнего мозгового штурма вроде бы создал более приличную ( и  
> более осознанную) конфигурацию (правда без цепи nat - попробовал дома,  
> там сетки нет):

> Первый вариант, казалось бы - чушь... ОДНАКО тест по  https:/
> /grc.com/x/ne.dll?bh0bkyd2 показал, что ПЕРВЫЙ ВАРИАНТ полностью прошел  
> тест Stealth !! Все 1056 портов... А второй вариант, хоть и закрыл все  
> порты, но невидимы далеко не все...
>
> ВОПРОС - почему работает первый вариант и насколько он правилен, и  
> почему он оказался такой надежный??????
>

Прошу откликнуться - я совсем заморочился, может все неправильно?


-- 
С уважением, Владимир Гусев


^ permalink raw reply	[flat|nested] 14+ messages in thread

end of thread, other threads:[~2005-03-28 19:34 UTC | newest]

Thread overview: 14+ messages (download: mbox.gz / follow: Atom feed)
-- links below jump to the message on this page --
2005-03-26 17:38 [Comm] iptables, port 0 и Stealth (blocked ports, REJECT) Владимир Гусев
2005-03-27 14:05 ` Владимир Гусев
2005-03-27 16:06 ` [Comm] " Konstantin A. Lepikhov
2005-03-27 16:35   ` Владимир Гусев
2005-03-27 16:59     ` Konstantin A. Lepikhov
2005-03-27 17:33       ` Владимир Гусев
2005-03-27 17:26     ` Michael Shigorin
2005-03-28  7:41       ` Владимир Гусев
2005-03-28  7:56         ` [Comm] FPROFTPD Наумкин Сергей
2005-03-28  9:58           ` Genix
2005-03-28 10:02             ` Alexey I. Froloff
2005-03-28 11:42       ` [Comm] Re: iptables, port 0 и Stealth (blocked ports, REJECT) Владимир Гусев
2005-03-28 19:34         ` Владимир Гусев
2005-03-28 13:20   ` Владимир Гусев

ALT Linux Community general discussions

This inbox may be cloned and mirrored by anyone:

	git clone --mirror http://lore.altlinux.org/community/0 community/git/0.git

	# If you have public-inbox 1.1+ installed, you may
	# initialize and index your mirror using the following commands:
	public-inbox-init -V2 community community/ http://lore.altlinux.org/community \
		mandrake-russian@linuxteam.iplabs.ru community@lists.altlinux.org community@lists.altlinux.ru community@lists.altlinux.com
	public-inbox-index community

Example config snippet for mirrors.
Newsgroup available over NNTP:
	nntp://lore.altlinux.org/org.altlinux.lists.community


AGPL code for this site: git clone https://public-inbox.org/public-inbox.git