The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Создать новую тему
 - Свернуть нити
Пометить прочитанным
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |  
Форум Информационная безопасность
Запутолся с geoip+iptables, !*! mplane, (Linux iptables, ipchains / Linux) 02-Мрт-15, 17:41  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
почему подвисает SSH при блокировке NEW ! SYN ?, !*! greenwar, (Linux iptables, ipchains / Linux) 14-Мрт-15, 22:18  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Разница между -m state --state и -m conntrack --cstate, !*! flosisa, (Linux iptables, ipchains / Linux) 03-Фев-15, 13:07  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • 1http unix stackexchange com questions 108169 what-is-the-difference-between-m, !*! Andrey Mitrofanov (?), 13:26 , 03-Фев-15 (1)
    1
    http://unix.stackexchange.com/questions/108169/what-is-the-d...

    Говорят, одно и то же, но формального "-m state" устаревшим не объявляли.
    См.также man iptables -- там наборы состояний чуть разные =модули выдают информацию чуть в разных разрезах.

    2
    man iptables

    3
    > Это значит пропускать

    Во-первых, в показанной строке нет _действия, только условие.
    Во-вторых, на мой взгляд, в man iptables всё написано.

    сообщить модератору +/ответить
  • gt оверквотинг удален https ru wikibooks org wiki Iptables D0 9A D1 80 D0 B, !*! greenwar (ok), 17:21 , 15-Мрт-15 (2)
    >[оверквотинг удален]
    > 1. -m state --state (NEW,ESTABLISHED,...)
    > 2. -m conntrack --ctstate" (NEW,ESTABLISHED,DNAT,...)
    > 2-ой вопроc:
    > Разница между ESTABLISHED и RELATED? У меня с ESTABLISHED'ом все безупречно работает,
    > а зачем нужно состояние RELATED? Только для протоколов наподобие ICMP?
    > 3-ый вопрос:
    > Что означает -A FORWARD -m conntrack --ctstate DNAT? Это значит пропускать(forward'ить)
    > пакет, только если он DNAT'ился(прошел через DNAT), так? Например, не происходило
    > forwarding если пакет SNAT'ился.
    > Заранее, всем спасибо за ответы.

    https://ru.wikibooks.org/wiki/Iptables#.D0.9A.D1.80.D0.B8.D1...

    > Кроме критерия conntrack, стоит упомянуть и его идеологического предшественника — критерий state. Изначально для определения состояния соединения использовался именно он, то есть вместо -m conntrack --ctstate ESTABLISHED,RELATED использовалось -m state --state ESTABLISHED,RELATED. Подобные формулировки до сих пор сохраняются во многих руководствах по iptables. Однако в настоящее время критерий state считается устаревшим, и разработчики iptables рекомендуют использовать вместо него критерий conntrack. Также заметим, что критерий conntrack обладает более широкими возможностями, нежели state, и позволяет использовать дополнительную информацию о соединении, в частности, состояние самого соединения (ctstatus), факт применения к нему трансляции адресов, тайм-аут для «повисших» соединений (ctexpire) и т. п.

    разница... ну например в NEW conntrack считает только первый SYN-пакет именно NEW, а все остальные уже установленным соединением
    в принципе правильно, чо, экономия ресурсов же

    про всё остальное там тоже есть

    сообщить модератору +/ответить
IPTABLES почему не блокируется source port ? , !*! greenwar, (Linux iptables, ipchains / Linux) 12-Мрт-15, 18:19  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


ShellShock, !*! Alex, (BSD привязка) 03-Мрт-15, 17:37  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Сертефикат comodo positive ssl, !*! ЦапЦарапыч, (Шифрование, SSH, SSL) 25-Июл-14, 19:17  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Взять ip и порт из wpad.dat и пробросить с помощью iptables, !*! NekroMen, (Linux iptables, ipchains) 04-Дек-14, 20:03  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Sudoers, !*! Shinma, (Авторизация и аутентификация) 17-Фев-15, 07:19  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Защита сети от постороннего вещания IPTV (All Groups), !*! sanmiron, (Безопасность системы / Другая система) 12-Фев-15, 18:47  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
openssl ЭЦП rutoken USB, !*! ShyLion, (Шифрование, SSH, SSL / Linux) 09-Фев-15, 08:59  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Через NAT виден мой внутренный локальный IP адрес!, !*! flosisa, (Разное) 26-Янв-15, 15:09  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Проброс портов на другой IP, !*! GHBB, (Linux iptables, ipchains) 02-Фев-15, 18:42  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
вскрыть SSL, !*! Сергей, (Шифрование, SSH, SSL / Linux) 22-Янв-15, 23:42  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • чем лог дебаг на сервере не угодил попробуйте stunnel, !*! vg (??), 00:41 , 23-Янв-15 (1)
    чем лог дебаг на сервере не угодил?

    попробуйте stunnel

    сообщить модератору +/ответить
  • Зависит от мощей сервера, алгоритмов шифрования, необходимой оперативности или в, !*! fantom (ok), 12:25 , 23-Янв-15 (3)
    > Всем привет!
    > Имеется планшет, выход в интернет через WI-FI и мой сервер. Есть приложение
    > в андроиде, которое общается со своими серверами по HTTPS.
    > Есть ли какая-то возможность расшифровывать данный трафик на моем сервере tcpdump'ом?
    > Заранее благодарен за ответы!!!

    Зависит от мощей сервера, алгоритмов шифрования, необходимой оперативности или возможности стырить корневой сертификат одного из удостоверяющих центров(ну или купить корпоративную систему безопасности, элементом который таковой является)...

    Если у вас что-то слабее вычислительного кластера из ТОП-500 кластеров мира - то про дешифровку в сроки "до пенсии" можно забыть вне зависимости от алгоритма шифрования.

    Если вы в состоянии стырить корневой сертификат одного из удостоверяющих центров - то можете стать очень богатым человеком но скорее всего ненадолго...

    Есть еще вариант тщательного исследования ПО планшета и сервера, поиск слабостей/уязвимостей и попытка дешифровки...


    Так что более-менее нормальный ответ на ваш вопрос:
    Возможность гипотетическая есть, но в условиях обычного домашнего пользователя настолько близка к нулю, что от нуля практически не отличима.

    сообщить модератору +/ответить
clamav, !*! Григорий, (Блокирование спама и вирусов / Linux) 15-Янв-15, 05:13  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


ssl certificate bundle, !*! vgavrilov, (Шифрование, SSH, SSL / Linux) 16-Янв-15, 04:50  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
FreeBSD 10.x PolicyKit backdoor (misconfiguration), !*! z3tbl4, (Авторизация и аутентификация / FreeBSD) 19-Дек-14, 14:58  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Syslog, !*! LLystrblu, (ПО для увеличения безопасности) 07-Янв-15, 12:06  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Домен попал в спамлист, !*! Lotta, (Блокирование спама и вирусов / FreeBSD) 23-Дек-14, 15:47  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Как поднять второй natd на FreeBSD 9.3?, !*! omv, (BSD ipfw, ipf, ip-filter) 13-Ноя-14, 14:46  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Привет Вариантов куча Алиасами ты можешь на один интерфейс внешний повесить тв, !*! LeChic (?), 19:11 , 13-Ноя-14 (1)
    > Добрый день! Подскажите примером если можно
    > Как обойтись без второго ната, если задача такая:
    > Есть два белых IP, один IP нужно раздать на подсеть 192.168.0.0., другой
    > Ip нужно раздать двум серверам и сделать проброс портов(я так понимаю
    > для этого нужно поднять второй natd и занатить подсеть например 192.168.1.0
    > и сделать форвардинг портов?). Имеем   шлюз freebsd 9.3 с
    > двумя сетевыми картами(инет\локалка)

    Привет!
    Вариантов куча. Алиасами ты можешь на один интерфейс(внешний) повесить твои белые ip и натить спокойно что-те нужно. Посмотри обязательно man natd там хорошо написано с примерами и загляни на сайт фри в хендбуке все описано. Ну и соответственно правилами файервола разрешаем пакеты, протоколы, направления кому и куда. Замахаешься настраивать-стукни в мыло-помогу.

    сообщить модератору +/ответить
  • Блин, вы где такие бородатые мануалы берет, вашу мать Начиная с FreeBSD 7, ядер, !*! Аноним (-), 17:54 , 15-Ноя-14 (2)
    > Добрый день! Подскажите примером если можно
    > Как обойтись без второго ната, если задача такая:
    > Есть два белых IP, один IP нужно раздать на подсеть 192.168.0.0., другой
    > Ip нужно раздать двум серверам и сделать проброс портов(я так понимаю
    > для этого нужно поднять второй natd и занатить подсеть например 192.168.1.0
    > и сделать форвардинг портов?). Имеем   шлюз freebsd 9.3 с
    > двумя сетевыми картами(инет\локалка)

    Блин, вы где такие бородатые мануалы берет, вашу мать? Начиная с FreeBSD 7, ядерный nat интегрирован в ipfw. Или что, прикольно гонять КАЖДЫЙ пакет из kernel в userland и обратно? Да и задача твоя намного проще решится ч/з ядерный нат.

    сообщить модератору +/ответить
  • Вроде бы всё задуманное получается, но получается когда я вручную запускаю два н, !*! omv (ok), 15:33 , 24-Ноя-14 (3)
    Вроде бы всё задуманное получается, но получается когда я вручную запускаю два ната так:
    natd -a IP1 -p 8668
    natd -a IP2 -p 8778
    Как мне их запустить через rc.conf?
    сообщить модератору +/ответить
  • man ipfw раздел nat , !*! universite (ok), 15:24 , 07-Янв-15 (6)
    > Добрый день! Подскажите примером если можно
    > Как обойтись без второго ната, если задача такая:
    > Есть два белых IP, один IP нужно раздать на подсеть 192.168.0.0., другой
    > Ip нужно раздать двум серверам и сделать проброс портов(я так понимаю
    > для этого нужно поднять второй natd и занатить подсеть например 192.168.1.0
    > и сделать форвардинг портов?). Имеем   шлюз freebsd 9.3 с
    > двумя сетевыми картами(инет\локалка)

    man ipfw (раздел nat)

    сообщить модератору +/ответить
Странные SYN_RECV с 80-го порта на 25-й, !*! XAnder, (Борьба с флудом, DoS, DDos / Linux) 17-Дек-14, 13:46  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
fail2ban + iptables, !*! Виталий, (Linux iptables, ipchains / Linux) 14-Дек-14, 17:57  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
как прописать автомонтирование в Fedora20, !*! JJ, (Разное / Linux) 20-Июн-14, 11:51  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Будни системного администратора в России, !*! vfp7, (Блокирование спама и вирусов / Другая система) 09-Дек-14, 17:40  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Возможно ли изменить src_addr с помощью VPN+внешний IP?, !*! mexel, (VPN, IPSec / Linux) 24-Ноя-14, 21:27  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


geoip и iptables, !*! skryalex, (Linux iptables, ipchains / Другая система) 30-Окт-14, 14:41  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • вопрос отпал сгенерировал новую базу, !*! skryalex (ok), 15:36 , 30-Окт-14 (1)
    > Всем привет.
    > Пытаюсь прикрутить geoip к iptables чтобы забанить китай.
    > Установил xtables-addons-common
    > Скачал и распаковал куда надо базу geoip, но при добавлении правила в
    > iptables мне выдает ошибку:
    > Could not open /usr/share/xt_geoip/LE/CN.iv4: No such file or directory
    > Лезу в этот каталог и вижу файлы с расширением только .iv0 в
    > том числе и CN.iv0
    > Где мне взять тот файл с расширением .iv4?

    вопрос отпал. сгенерировал новую базу

    сообщить модератору +/ответить
Проброс до TeamSpeak, !*! Wasiliy, (Linux iptables, ipchains / Linux) 24-Окт-14, 13:49  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Установка демона через telnet, !*! foton, (VPN, IPSec / Linux) 17-Окт-14, 19:39  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Как настроить маршрутизацию на впн серверах?, !*! miruss, (VPN, IPSec) 08-Июл-14, 10:03  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Запрет командной оболочки при подключении по SSH, !*! s1edge, (Шифрование, SSH, SSL / Linux) 29-Авг-14, 14:38  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Устранение уязвимости Bash, !*! unixman, (BSD привязка / FreeBSD) 01-Окт-14, 12:57  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
 
Пометить прочитанным Создать тему
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру