RSS
 

Архивные записи рубрики ‘IPtables’ ...

Блокирование попыток эксплуатации heartbeat-уязвимости в OpenSSL средствами iptables

22 Апр

hacker_attackПример блокирования  критической уязвимости CVE-2014-0160 в OpenSSL 1.0.1,
позволяющей получить содержимое памяти удалённых серверных и клиентских приложений.

Отражаем в логе все heartbeat-запросы при помощи iptables и модуля u32:

   iptables -t filter -A INPUT -p tcp --dport 443 -m u32 --u32 "52=0x18030000:0x1803FFFF" -j LOG --log-prefix "BLOCKED: HEARTBEAT"

Блокируем heartbeat-запросы:

   iptables -t filter -A INPUT -p tcp --dport 443 -m u32 --u32 "52=0x18030000:0x1803FFFF" -j DROP

Отслеживаем возможные атаки при помощи Wireshark:

   tshark -i interface port 443 -R 'frame[68:1] == 18'
   tshark -i interface port 443 -R 'ssl.record.content_type == 24'

 
Комментарии к записи Блокирование попыток эксплуатации heartbeat-уязвимости в OpenSSL средствами iptables отключены

Рубрика: IPtables, Kernel, Linux, Security

 

Защита от DDoS с помощью (D)DoS Deflate

27 Мар

(D)DoS Deflate?

Это бесплатный скрипт с помощью которого можно избавится от детского флуда и ddos. Скрипт использует команду «netstat» что бы обнаружить ddos и флуд, после обнаружения блокирует ай-пи адреса откуда идет атака, делает это с помощью фаервола iptables или apf (работает только на APF v 0.96 или выше).

Установка проходит очень быстро:

wget http://www.inetbase.com/scripts/ddos/install.sh

Прочитать всю статью »

 
Комментарии к записи Защита от DDoS с помощью (D)DoS Deflate отключены

Рубрика: Good-to-know, IPtables, Networking, Security

 

Настройка ufw в Ubuntu

27 Янв

Начиная с версии Ubuntu 8.04 в ее состав по умолчанию включена новая упрощенная оболочка для работы с файрволом – ufw (Uncomplicated firewall – «незамысловатый» брэндмауер). Как известно Linux по умолчанию имеет очень мощный встроенный сетевой фильтр – netfilter.

Стандартной утилитой для управления настройками netfilter является утилита iptables. Ufw создан для того что бы сделать более простым настройку netfilter-а. По сути ufw – это скрипт, который получает команды в одном формате и преобразует их в формат iptables.

Прочитать всю статью »

 

Маршрутизация в Linux

06 Янв

Правила маршрутизации определяют, куда отправлять IP-пакеты. Данные маршрутизации хранятся в одной из таблиц ядра. Вести таблицы маршрутизации можно статически или динамически. Статический маршрут — это маршрут, который задается явно с помощью команды route. Динамическая маршрутизация выполняется процессом-демоном (routed или gated), который ведет и модифицирует таблицу маршрутизации на основе сообщений от других компьютеров сети. Для выполнения динамической маршрутизации разработаны специальные протоколы: RIP, OSPF, IGRP, EGP, BGP и т. д. Прочитать всю статью »

 
Комментарии к записи Маршрутизация в Linux отключены

Рубрика: IPtables, Linux, Routing

 

Вышел IPFire 2.7, Linux дистрибутив для создания межсетевых экранов

31 Авг

Вышел релиз специализированного Linux-дистрибутива IPFire 2.7, предназначенного для создания межсетевых экранов. IPFire отличается предельно простым процессом установки и организацией настройки через интуитивно понятный web-интерфейс, изобилующий наглядными графиками. Размер установочного iso-образа составляет всего 64 Мб. Для установки дополнений в IPFire используется специальный пакетный менеджер Pakfire. Прочитать всю статью »

 

Loopback-адреса и Firewall

22 Дек

Loopback-адреса.

Адреса обратной петли (127.0.0.0 — 127.255.255.255) никогда не могут ис­пользоваться за пределами интерфейса lo. Если пакеты с loopback-адресами появились на интерфейсе, отличном от lo, значит, они были подделаны (spoffed).

В следующем примере кода будет создана пользовательская цепочка bad_packets, которая будет отбрасывать адреса, перечисленные выше.

Все отброшенные пакеты будут запротоколированы — хороший способ отладки неправильно сконфигурированных приложений и попыток спуффинга.

Прочитать всю статью »

 
Комментарии к записи Loopback-адреса и Firewall отключены

Рубрика: IPtables, Kernel, Linux, Networking

 

Какие бывают атаки?

22 Дек

Самая большая уязвимость в Linux в том, что она позволяет использовать простые пароли (вроде 123456 или qwerty) или вообще не использовать пароль. Да, обычный пользователь, скорее всего, не сможет установить такой пароль, но в большинстве случаев пароль назначается пользователем root, которому разрешено устанавливать любые пароли, в том числе и 12345.

Администратор, то есть root, для себя установит «хороший», сложный пароль, а вот для пользователя — какой тот попросит. А ведь пользователь не пожелает пароля в виде Rjv3$gh!5jvFn5. Он попросит пароль попроще. Такой пароль может скомпрометировать всю систему, а затем и сеть. Ведь подобрать простой пароль — проще простого, к тому же этот процесс давно уже автоматизирован.

Прочитать всю статью »

 

Расширения правил IPTables.

22 Дек

Целью правил IPTables называется действие, которое выполняется над пакетом, если его заголовок соответствует совпадению правила. Обычно используются 15 стандар­тных целей. Также можно указать в качестве цели пользовательскую це­почку, которой передается управление. Если ни одно из правил в пользовательской цепочке не совпало, выполнение передается назад в вызывающую цепочку.

Опция -j используется для задания цели. Стандартные цели пишутся прописными буквами.

Пользовательские цепочки создаются следующим образом:

# iptables -N my_packets

Прочитать всю статью »

 
Комментарии к записи Расширения правил IPTables. отключены

Рубрика: IPtables, Linux