Правила форума Гаранты форума
Размещение рекламы AMX-X компилятор

Здравствуйте, гость Вход | Регистрация

Наши новости:

14-дек
24-апр
10-апр
11-апр

iptables ваше мнение

Статус пользователя kostea
сообщение 4.3.2014, 14:11
Сообщение #1


Стаж: 12 лет

Сообщений: 121
Благодарностей: 3
Полезность: < 0

Ваше мнение что можно добавить/сняти или вообще выкинуть !



Скрытый текст
#!/bin/sh
### Скрипт конфигурации IPTables ###
# Очищаем все правила в таблицах filter, nat и mangle
iptables -t filter -F
iptables -t nat -F
iptables -t mangle -F
# Разрешаем локальный интерфейс
iptables -A INPUT -i lo -j ACCEPT
# Простая защита от DoS-атаки
iptables -A INPUT -p tcp -m tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
# Закрываемся от кривого icmp
iptables -I INPUT -p icmp -f -j DROP
# REL, ESTB allow
iptables -A INPUT -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT
# Разрешаем рабочие порты
iptables -A INPUT -p tcp --dport 20 -j ACCEPT
iptables -A INPUT -p tcp --dport 21 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -p udp --sport 53 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp --dport 110 -j ACCEPT
iptables -A INPUT -p tcp --dport 143 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -p udp --dport 27015 -j ACCEPT
# HLDS Fake Flood / Постоянный флуд с различных IP !
iptables -A INPUT -p udp -m udp -m string --hex-string "|17c74a30a2fb752396b63532b1bf79b0|" --algo kmp -j DROP
iptables -A INPUT -p udp -m udp -m string --hex-string "|17951a20e2ab6d63d6ac7d62f1f721e057cd4270e2f1357396f66522f1ed61f0|" --algo kmp -j DROP
iptables -A INPUT -p udp -m udp -m string --hex-string "|178f5230e2e17d73d6bc6562f1ed29e0|" --algo kmp -j DROP
iptables -A INPUT -p udp -m udp -m string --hex-string "|d50000806e000000|" --algo kmp -j DROP
iptables -A INPUT -p udp -m udp -m string --hex-string "|ffffffff6765746368616c6c656e6765000000000000|" --algo kmp -j DROP
iptables -А INPUT -p udp -m udp -m string --hex-string "|FFFFFFFF56|" --algo kmp -j DROP
# Разрешение главных типов протокола ICMP
iptables -A INPUT -p icmp --icmp-type 3 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 11 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 12 -j ACCEPT
# Защита сервера SSH от брутфорса
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -o eth0 -p tcp --sport 22 -j ACCEPT
# Разрешаем серверу пропускать пакеты из сети в интернет и обратно(только для установленных соединений)
iptables -A FORWARD -i eth0 -o ppp0 -s 192.168.0.31/24 -d 0.0.0.0/0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i ppp0 -o eth0 -s 0.0.0.0/0 -d 192.168.0.31/24 -m state --state ESTABLISHED,RELATED -j ACCEPT
# Включаем NAT
iptables -A INPUT -i eth0 -j ACCEPT
# Просмотр
iptables -L --line-number
echo
echo "Adding DONE, maybe OK"
echo "Saving to rc, PSE wait!"
service iptables save
echo
service iptables restart
echo "Done"



Пожалуйста не судить строго !
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   Цитировать сообщение
Статус пользователя Serj
сообщение 4.3.2014, 14:52
Сообщение #2


Стаж: 15 лет

Сообщений: 855
Благодарностей: 266
Полезность: 198

Полагаю, что сей скрипт был просто найдет в инете? Какую цель преследуешь?
Но если на глаз, то если успользуешь 6132 билд хлдс + последний 0.9.356 дпрото, эти правила не нужны:
-_-

# HLDS Fake Flood / Постоянный флуд с различных IP !
iptables -A INPUT -p udp -m udp -m string --hex-string "|17c74a30a2fb752396b63532b1bf79b0|" --algo kmp -j DROP
iptables -A INPUT -p udp -m udp -m string --hex-string "|17951a20e2ab6d63d6ac7d62f1f721e057cd4270e2f1357396f66522f1ed61f0|" --algo kmp -j DROP
iptables -A INPUT -p udp -m udp -m string --hex-string "|178f5230e2e17d73d6bc6562f1ed29e0|" --algo kmp -j DROP
iptables -A INPUT -p udp -m udp -m string --hex-string "|d50000806e000000|" --algo kmp -j DROP
iptables -A INPUT -p udp -m udp -m string --hex-string "|ffffffff6765746368616c6c656e6765000000000000|" --algo kmp -j DROP
iptables -А INPUT -p udp -m udp -m string --hex-string "|FFFFFFFF56|" --algo kmp -j DROP

Плюс ко всему, "Защита сервера SSH от брутфорса" выглядит довольно стремно, ибо ты просто открыл ссш порт, но не более.

Отредактировал: Serj, - 4.3.2014, 14:58
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя kostea
сообщение 4.3.2014, 15:23
Сообщение #3


Стаж: 12 лет

Сообщений: 121
Благодарностей: 3
Полезность: < 0

Цитата(Serj @ 4.3.2014, 16:52) *
Полагаю, что сей скрипт был просто найдет в инете? Какую цель преследуешь?
Но если на глаз, то если успользуешь 6132 билд хлдс + последний 0.9.356 дпрото, эти правила не нужны:
-_-

# HLDS Fake Flood / Постоянный флуд с различных IP !
iptables -A INPUT -p udp -m udp -m string --hex-string "|17c74a30a2fb752396b63532b1bf79b0|" --algo kmp -j DROP
iptables -A INPUT -p udp -m udp -m string --hex-string "|17951a20e2ab6d63d6ac7d62f1f721e057cd4270e2f1357396f66522f1ed61f0|" --algo kmp -j DROP
iptables -A INPUT -p udp -m udp -m string --hex-string "|178f5230e2e17d73d6bc6562f1ed29e0|" --algo kmp -j DROP
iptables -A INPUT -p udp -m udp -m string --hex-string "|d50000806e000000|" --algo kmp -j DROP
iptables -A INPUT -p udp -m udp -m string --hex-string "|ffffffff6765746368616c6c656e6765000000000000|" --algo kmp -j DROP
iptables -А INPUT -p udp -m udp -m string --hex-string "|FFFFFFFF56|" --algo kmp -j DROP

Плюс ко всему, "Защита сервера SSH от брутфорса" выглядит довольно стремно, ибо ты просто открыл ссш порт, но не более.



У меня установлен Build 5787 с Dproto 0.9.356 спс за Ваше мнение !

Да проста открыл доступ к 22 порту !

Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
Статус пользователя EATEN
сообщение 5.3.2014, 4:34
Сообщение #4
Стаж: 18 лет

Сообщений: 131
Благодарностей: 61
Полезность: 252

Или сделай доступ по ип через ссш (?deny.hosts вроде бы),
Или поставь какую-нибуть прогу для анализа и блока брута (?fail2ban или похожее),
Или вообще используй идентификацию по ключам


зы это по поводу ссш

Отредактировал: EATEN, - 5.3.2014, 4:35
Перейти в начало страницы         Просмотр профиля    Отправить личное сообщение
   + Цитировать сообщение
  Ответить в данную темуНачать новую тему
 
0 пользователей и 1 гостей читают эту тему: