The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Создать новую тему
 - Свернуть нити
Пометить прочитанным
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |  
Форум Информационная безопасность
Запутолся с geoip+iptables, !*! mplane, (Linux iptables, ipchains / Linux) 02-Мрт-15, 17:41  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
почему подвисает SSH при блокировке NEW ! SYN ?, !*! greenwar, (Linux iptables, ipchains / Linux) 14-Мрт-15, 22:18  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Разница между -m state --state и -m conntrack --cstate, !*! flosisa, (Linux iptables, ipchains / Linux) 03-Фев-15, 13:07  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • 1http unix stackexchange com questions 108169 what-is-the-difference-between-m, !*! Andrey Mitrofanov (?), 13:26 , 03-Фев-15 (1)
    1
    http://unix.stackexchange.com/questions/108169/what-is-the-d...

    Говорят, одно и то же, но формального "-m state" устаревшим не объявляли.
    См.также man iptables -- там наборы состояний чуть разные =модули выдают информацию чуть в разных разрезах.

    2
    man iptables

    3
    > Это значит пропускать

    Во-первых, в показанной строке нет _действия, только условие.
    Во-вторых, на мой взгляд, в man iptables всё написано.

    сообщить модератору +/ответить
  • gt оверквотинг удален https ru wikibooks org wiki Iptables D0 9A D1 80 D0 B, !*! greenwar (ok), 17:21 , 15-Мрт-15 (2)
    >[оверквотинг удален]
    > 1. -m state --state (NEW,ESTABLISHED,...)
    > 2. -m conntrack --ctstate" (NEW,ESTABLISHED,DNAT,...)
    > 2-ой вопроc:
    > Разница между ESTABLISHED и RELATED? У меня с ESTABLISHED'ом все безупречно работает,
    > а зачем нужно состояние RELATED? Только для протоколов наподобие ICMP?
    > 3-ый вопрос:
    > Что означает -A FORWARD -m conntrack --ctstate DNAT? Это значит пропускать(forward'ить)
    > пакет, только если он DNAT'ился(прошел через DNAT), так? Например, не происходило
    > forwarding если пакет SNAT'ился.
    > Заранее, всем спасибо за ответы.

    https://ru.wikibooks.org/wiki/Iptables#.D0.9A.D1.80.D0.B8.D1...

    > Кроме критерия conntrack, стоит упомянуть и его идеологического предшественника — критерий state. Изначально для определения состояния соединения использовался именно он, то есть вместо -m conntrack --ctstate ESTABLISHED,RELATED использовалось -m state --state ESTABLISHED,RELATED. Подобные формулировки до сих пор сохраняются во многих руководствах по iptables. Однако в настоящее время критерий state считается устаревшим, и разработчики iptables рекомендуют использовать вместо него критерий conntrack. Также заметим, что критерий conntrack обладает более широкими возможностями, нежели state, и позволяет использовать дополнительную информацию о соединении, в частности, состояние самого соединения (ctstatus), факт применения к нему трансляции адресов, тайм-аут для «повисших» соединений (ctexpire) и т. п.

    разница... ну например в NEW conntrack считает только первый SYN-пакет именно NEW, а все остальные уже установленным соединением
    в принципе правильно, чо, экономия ресурсов же

    про всё остальное там тоже есть

    сообщить модератору +/ответить
IPTABLES почему не блокируется source port ? , !*! greenwar, (Linux iptables, ipchains / Linux) 12-Мрт-15, 18:19  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


ShellShock, !*! Alex, (BSD привязка) 03-Мрт-15, 17:37  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • gt оверквотинг удален а разъясните, пожалуйста, разницу между подлатать и о, !*! PavelR (??), 20:19 , 03-Мрт-15 (1) +1
    >[оверквотинг удален]
    > попробовал:
    > curl -i -X HEAD "http://website" -A '() { :;}; echo "Warning: Server
    > Vulnerable"'
    > вроде как на консоли нету:
    > Warning: Server Vulnerable
    > пробовал:
    > curl -i -X HEAD "http://website" -A '() { :;}; ping -c10 192.168.1.100'
    > на себя, тоже ничего не увидел.
    > ОС FreeBSD Apache nginx
    > обновиться не могу. как можно подлотаться?

    а разъясните, пожалуйста, разницу между "подлатать" и "обновиться"?

    > как понять что меня ломанули, или заботали?

    Подождать немного, появятся симптомы... сыпь трафика, слабость выполнения обычных задач, повышенная температура процессора. Возможна непроизвольная активность админов вашего провайдера.


    сообщить модератору +1 +/ответить
    • мне нравятся Ваши шутки, и подколки я понимаю это хороший вариант само утвердит, !*! Alex (??), 12:56 , 04-Мрт-15 (2)
      мне нравятся Ваши шутки, и подколки.
      я понимаю это хороший вариант само утвердиться и показать свою значимость в этой ситуации передо мной. но давайте будем менее эмоциональны, и более конструктивны. ну пожалуйста.

      из моих экспериментов получается что у меня система оказалась не уязвимой.
      или я ее не так тестил?

      прежде чем бится головой об стену, надо понять эту необходимость.

      пока я ее не вижу. но больше меня пугает не замечания асберга о котором все говорят.
      мне, если честно не совсем до конца в нюансах ясен механизм. а еще более не ясно что та система которая вроде как должна быть уязвима. у меня выстаивает.

      не ужели ни кто с тим не сталкивался? и все только обновлялись и патчились???

      а не совсем еще пока понимаю как апач передает выполнение в баш, и что может начудить пользователь www ...

      разскажите хоть что! а то у меня одни только нестыковки!


      сообщить модератору +/ответить
      • На мой взгляд, это показало только то, что конкретный запрос не является уязвимы, !*! PavelR (??), 14:39 , 04-Мрт-15 (3)
        > из моих экспериментов получается что у меня система оказалась не уязвимой.

        На мой взгляд, это показало только то, что конкретный запрос не является уязвимым.
        Является ли неуязвимой _вся система_ - он не покажет.

        > или я ее не так тестил?

        Берем гугл в руки, ищем shellshock.

        Находим примерно такую статью, одну из многих:

        http://habrahabr.ru/company/mailru/blog/238475/

        В ней есть в том числе и ссылка на инструмент проверки:

        Универсальный скрипт для проверки на наличие уязвимостей github.com/hannob/bashcheck

        Он проверяет непосредственно баш, а не цепочку apache-какие_то_скрипты_если_они_есть-bash, соответственно ....

        > прежде чем биться головой об стену, надо понять эту необходимость.

        Вот воспользуйтесь инструментами проверки и поймете её необходимость.

        > мне, если честно не совсем до конца в нюансах ясен механизм.

        Нужно больше читать.

        > еще более не ясно что та система которая вроде как должна
        > быть уязвима. у меня выстаивает.

        Всё зависит от того, как обрабатываются запросы (каким кодом).

        > не ужели ни кто с тим не сталкивался? и все только обновлялись
        > и патчились???

        С чем именно сталкивались/не сталкивались?

        > а не совсем еще пока понимаю как апач передает выполнение в баш,

        Выполнение в баш передается, если при обработке запроса каким-либо образом используются команды интерпретатора. Даже если ваши скрипты их не вызывают напрямую,
        интерпретатор может быть вызван где-нибудь внутри какого-нибудь библиотечного кода.

        > разскажите хоть что! а то у меня одни только нестыковки!

        Ну так задавайте именно конкретные вопросы.

        > и что может начудить пользователь www ...

        В интернетах много чего написано, в том числе и то
        1) как после получения доступа к одному пользователю поднять привилегии до root.
        2) информация, доступная www может быть ценной.
        3) Можно начать рассылать к примеру спам
        4) можно модифицировать чуток файлов ваших сайтов, и они начнут распространять малварь / рекламу и т д

        5) Еще придумать? Оно вам надо? А людям надо, они на этом деньги зарабатывают, так что не думайте "да кому я нужен".

        Рекомендую пойти и почитать интернеты.
        Может быть кто-то посоветует конкретное что-то, но не я.

        сообщить модератору +/ответить
        • Bash уязвим, это не ходи к гадалке Cgi скриптов у меня нету По красной мере я т, !*! Alex (??), 23:36 , 04-Мрт-15 (4) –1
          Bash уязвим, это не ходи к гадалке.
          Cgi скриптов у меня нету. По красной мере я так думаю.
          Есть php. Чего внем боятся ? Готов по грепить на наличие опасных команд.
          Очень интересует момент запуск баша через апач или моды. Пока что ни чего не нашел на эту тему, ищу.
          Про хабр спасибо, читал, немножко нето. Сейчас гуглюсь и яндексюсь. В планах обновиться, но сейчас прям нету времени.
          Планирую поискать изменения в файл по времени. И я так понимаю должен быть отредактирован конфиг апача с запуском какого то файла с расширением htmlk например через перл, этот файлик где то спрятан? А внем уданенный шел скрипт.
          Так жесть мысль резать что нибудь на прокси nginx  или на роутере. Но что то эту идею ни кто в инете не рассматривает.

          А задача у меня сейчас стоит в том как защититься от атаки на мой уязвимый баш.
          Или это не возможно?
          С помощью каких мер?

          сообщить модератору –1 +/ответить
          • Расширение модуль php используемые ими библиотеки вообще не относящиеся к php , !*! PavelR (??), 09:17 , 05-Мрт-15 (5)
            > Bash уязвим, это не ходи к гадалке.
            > Cgi скриптов у меня нету. По красной мере я так думаю.
            > Есть php. Чего внем боятся ? Готов по грепить на наличие опасных
            > команд.

            Расширение/модуль php/используемые ими библиотеки (вообще не относящиеся к php) могут использовать выполнение команд как часть реализации своего функционала.

            > Так жесть мысль резать что нибудь на прокси nginx  или на
            > роутере. Но что то эту идею ни кто в инете не
            > рассматривает.

            Эту идею рассматривают все, кто настраивает файрволлы. Правда чаще всего исходящие соединения не фильтруют, а именно это и стоит сделать.

            > А задача у меня сейчас стоит в том как защититься от атаки
            > на мой уязвимый баш.

            Лучше всё-таки его обновить. Это не так сложно.

            > Или это не возможно?

            Абсолютная защита невозможна. Всё зависит от того, чем у вас есть поживиться взломщикам.

            > С помощью каких мер?

            Можно отключить сервер от сети.
            Можно составить таблицу видов и возможных целей атак, затем уже принять меры по защите.

            сообщить модератору +/ответить
            • вопрос как ОС FreeBSD старенька 7 или 8 а может даже 6 обновление дерева порто, !*! Alex (??), 12:06 , 05-Мрт-15 (6)
              > Лучше всё-таки его обновить. Это не так сложно.

              вопрос как? ОС FreeBSD  старенька 7 или 8 а может даже 6.
              обновление дерева портов? да потом вообще ничего не соберется. потянется все к ядру. да и ветки старые .. не помню они поддерживаются ли .. надо проверить пропатченный ли? какой версии? или самому накладывать. ну как всегда, убить а потом героически востанавливать!

              проще на другой машинке собрать новый сервачок, там по идее уже должны быть все патки. правильно я понимаю? а потом с копировать конфиги.. хотя они тоже отличаться будут, ех опять ручками придется работать...

              бросьте Ваш вариант ссылки не сложного обновления. а то мне только проблемные пока попадаются.

              сообщить модератору +/ответить
Сертефикат comodo positive ssl, !*! ЦапЦарапыч, (Шифрование, SSH, SSL) 25-Июл-14, 19:17  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Взять ip и порт из wpad.dat и пробросить с помощью iptables, !*! NekroMen, (Linux iptables, ipchains) 04-Дек-14, 20:03  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Sudoers, !*! Shinma, (Авторизация и аутентификация) 17-Фев-15, 07:19  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Я не правильно понял LOG_INPUT 124 NOLOG_INPUT 124 LOG_OUTPUT 1, !*! Shinma (ok), 10:05 , 17-Фев-15 (1)
    Я не правильно понял:'LOG_INPUT:' | 'NOLOG_INPUT:' | 'LOG_OUTPUT:' | 'NOLOG_OUTPUT:'
    Я думал, что эти опции могут отключить вывод в сислог сообщение о том, что команда была использована таким-то пользователем. Но это не так. Она открывает/закрывает только вывод команды в сислог. Вопрос по поводу NOLOG_OUTPUT отпал. остался вопрос как сделать так, чтобы в сислог не писался спам о том, что пользователь набрал в шеле определенную команду:
    sudo any_command. Все остальные команды примененные с использованием sudo от этого пользователя писались в сислог.
    сообщить модератору +/ответить
    • Cmnd_Alias SCRIPT usr local bin myscriptDefaults SCRIPT syslog, !*! Аноним (-), 12:00 , 17-Фев-15 (2)
      > Я не правильно понял:'LOG_INPUT:' | 'NOLOG_INPUT:' | 'LOG_OUTPUT:' | 'NOLOG_OUTPUT:'
      > Я думал, что эти опции могут отключить вывод в сислог сообщение о
      > том, что команда была использована таким-то пользователем. Но это не так.
      > Она открывает/закрывает только вывод команды в сислог. Вопрос по поводу NOLOG_OUTPUT
      > отпал. остался вопрос как сделать так, чтобы в сислог не писался
      > спам о том, что пользователь набрал в шеле определенную команду:
      > sudo any_command. Все остальные команды примененные с использованием sudo от этого пользователя
      > писались в сислог.

      Cmnd_Alias SCRIPT = /usr/local/bin/myscript
      Defaults!SCRIPT !syslog

      сообщить модератору +/ответить
Защита сети от постороннего вещания IPTV (All Groups), !*! sanmiron, (Безопасность системы / Другая система) 12-Фев-15, 18:47  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • gt оверквотинг удален В пределах одного VLAN сомневаюсь, что есть возможность , !*! rusadmin (ok), 11:34 , 13-Фев-15 (1)
    >[оверквотинг удален]
    > Имеется сеть, не маленькая, топология - дерево. Головная боль, это IPTV. Проблема
    > в том, что клиенты толи по своей воле, толи нет, бывают
    > включают ненужное оборудование в порт телевиденья в последствии чего от него
    > начинает идти флуд в сеть (он запрашивает All Group), забивается канал
    > и у всех абонентов начинает сыпать тв. Вопрос заключается в том,
    > как обезопасить уже сформированую сеть от этого...?) Вариант с 802.1х по
    > макам? Или еще что нибудь.....
    > Краткая схемка:
    > Стримеры--->Cisco Multicast--->Switch1 L2--->Switch2 L2--->Switch3 L2--->IPTV Box
    > Abonent

    В пределах одного VLAN сомневаюсь, что есть возможность запрета. Может быть на портах абонента повесить фильтр, на котором разрешено принимать мултикаст только определенных адресов? Сами адреса можно привести к MAC-ам и фильтрануть по ним

    сообщить модератору +/ответить
    • gt оверквотинг удален Если свичи управляемые - го ту зе igmp snooping , !*! fantom (ok), 12:13 , 13-Фев-15 (2)
      >[оверквотинг удален]
      >> начинает идти флуд в сеть (он запрашивает All Group), забивается канал
      >> и у всех абонентов начинает сыпать тв. Вопрос заключается в том,
      >> как обезопасить уже сформированую сеть от этого...?) Вариант с 802.1х по
      >> макам? Или еще что нибудь.....
      >> Краткая схемка:
      >> Стримеры--->Cisco Multicast--->Switch1 L2--->Switch2 L2--->Switch3 L2--->IPTV Box
      >> Abonent
      > В пределах одного VLAN сомневаюсь, что есть возможность запрета. Может быть на
      > портах абонента повесить фильтр, на котором разрешено принимать мултикаст только определенных
      > адресов? Сами адреса можно привести к MAC-ам и фильтрануть по ним

      Если свичи управляемые  - го ту зе igmp snooping....

      сообщить модератору +/ответить
      • gt оверквотинг удален А там что У нас он просто включён, да и всё, никаких з, !*! sanmiron (ok), 12:22 , 13-Фев-15 (3)
        >[оверквотинг удален]
        >>> и у всех абонентов начинает сыпать тв. Вопрос заключается в том,
        >>> как обезопасить уже сформированую сеть от этого...?) Вариант с 802.1х по
        >>> макам? Или еще что нибудь.....
        >>> Краткая схемка:
        >>> Стримеры--->Cisco Multicast--->Switch1 L2--->Switch2 L2--->Switch3 L2--->IPTV Box
        >>> Abonent
        >> В пределах одного VLAN сомневаюсь, что есть возможность запрета. Может быть на
        >> портах абонента повесить фильтр, на котором разрешено принимать мултикаст только определенных
        >> адресов? Сами адреса можно привести к MAC-ам и фильтрануть по ним
        > Если свичи управляемые  - го ту зе igmp snooping....

        А там что?) У нас он просто включён, да и всё, никаких замутов, разве что нужно какой то фильтр для портов седать, это имеетс яввиду?)

        сообщить модератору +/ответить
        • gt оверквотинг удален фильтры-профили К сожалению кнопки сделать все зашиб, !*! fantom (ok), 12:29 , 13-Фев-15 (4)
          >[оверквотинг удален]
          >>>> Краткая схемка:
          >>>> Стримеры--->Cisco Multicast--->Switch1 L2--->Switch2 L2--->Switch3 L2--->IPTV Box
          >>>> Abonent
          >>> В пределах одного VLAN сомневаюсь, что есть возможность запрета. Может быть на
          >>> портах абонента повесить фильтр, на котором разрешено принимать мултикаст только определенных
          >>> адресов? Сами адреса можно привести к MAC-ам и фильтрануть по ним
          >> Если свичи управляемые  - го ту зе igmp snooping....
          > А там что?) У нас он просто включён, да и всё, никаких
          > замутов, разве что нужно какой то фильтр для портов седать, это
          > имеетс яввиду?)

          фильтры-профили...
          К сожалению кнопки "сделать все зашибись" стоят баснословных денег и при этом ак правило все равно неработают :)

          Для начала "как это работает"
          http://habrahabr.ru/post/217585/

          сообщить модератору +/ответить
          • gt оверквотинг удален А вы не путаете с MVR На практике группы-профили на IGMP, !*! rusadmin (ok), 10:03 , 16-Фев-15 (5)
            >[оверквотинг удален]
            >>>> адресов? Сами адреса можно привести к MAC-ам и фильтрануть по ним
            >>> Если свичи управляемые  - го ту зе igmp snooping....
            >> А там что?) У нас он просто включён, да и всё, никаких
            >> замутов, разве что нужно какой то фильтр для портов седать, это
            >> имеетс яввиду?)
            > фильтры-профили...
            > К сожалению кнопки "сделать все зашибись" стоят баснословных денег и при этом
            > ак правило все равно неработают :)
            > Для начала "как это работает"
            > http://habrahabr.ru/post/217585/

            А вы не путаете с MVR?
            На практике группы-профили на IGMP Snooping использовали? Я про обычные коммутаторы, не 4 и 6 - тонники

            ....Позже добавил:
            Действительно, похоже что механизмы у снупинга есть тоже
            http://www.opennet.dev/openforum/vsluhforumID6/859.html

            сообщить модератору +/ответить
            • gt оверквотинг удален Конечно есть, даже в дешевых L2 noname китаезах может н, !*! fantom (ok), 10:22 , 16-Фев-15 (6)
              >[оверквотинг удален]
              >> К сожалению кнопки "сделать все зашибись" стоят баснословных денег и при этом
              >> ак правило все равно неработают :)
              >> Для начала "как это работает"
              >> http://habrahabr.ru/post/217585/
              > А вы не путаете с MVR?
              > На практике группы-профили на IGMP Snooping использовали? Я про обычные коммутаторы, не
              > 4 и 6 - тонники
              > ....Позже добавил:
              > Действительно, похоже что механизмы у снупинга есть тоже
              > http://www.opennet.dev/openforum/vsluhforumID6/859.html

              Конечно есть, даже в дешевых L2 noname китаезах (может не у всех поголовно) железяках уже лет 5 как есть по крайней мере ограничение на количество подписок на порт, например ставите максимум 3 подписки - и более 3-х каналов за раз абон не увидит...

              сообщить модератору +/ответить
openssl ЭЦП rutoken USB, !*! ShyLion, (Шифрование, SSH, SSL / Linux) 09-Фев-15, 08:59  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Через NAT виден мой внутренный локальный IP адрес!, !*! flosisa, (Разное) 26-Янв-15, 15:09  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Проброс портов на другой IP, !*! GHBB, (Linux iptables, ipchains) 02-Фев-15, 18:42  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • gt оверквотинг удален такое можно сделать если проброс будет идти через туннел, !*! reader (ok), 21:02 , 02-Фев-15 (1)
    >[оверквотинг удален]
    > другой ip? Делаю так iptables -t nat -A PREROUTING -d 95.47.113.9
    > -p tcp --dport 89 -j DNAT --to-destination 5.231.67.1:80 iptables -t nat
    > -A POSTROUTING -d 5.231.67.1 -p tcp --dport 80 -j SNAT --to-source
    > 95.47.113.9
    > Когда я перехожу по адресу 95.47.113.9 отображается сайт по адресу 5.231.67.1 так
    > и должно быть, но на адресе 5.231.67.1 в логах веб сервера
    > пишется не мой ip с которого я захожу (например 195.199.199.199) а
    > как бы зашли с 95.47.113.9. Нужно сделать чтобы исходный мой ip
    > передавался 5.231.67.1. Что бы при переходе на 95.47.113.9 на сервере 5.231.67.1
    > фиксировался мой 195.199.199.199. Использоваться будет внешний VPS c 1 ip адрессом

    такое можно сделать если проброс будет идти через туннель между VPS и веб сервером, т.к. нужно организовать правильное хождение ответных пакетов, подробности будут понятны после понимания как работает сеть

    точней что бы хотя бы ответы шли через туннель.

    > для доступа на 5.231.67.1 (оба ip внешние). Я реализовал такое на
    > Zentyal в нутри сети. Но так как там все в 2
    > клика, мне нужно узнать на практике правила. Вся эта затея для
    > того чтобы защитить 5.231.67.1 от udp ddos flood а то атака
    > в 10 гигабит в мои планы не вписывалась. А так я
    > скрою свой реальный ip от досеров и VPS будет выступать для
    > фильтрации трафика.

    сообщить модератору +/ответить
    • gt оверквотинг удален SNAT добавте , !*! fantom (ok), 10:49 , 03-Фев-15 (2)
      >[оверквотинг удален]
      > веб сервером, т.к. нужно организовать правильное хождение ответных пакетов, подробности
      > будут понятны после понимания как работает сеть
      > точней что бы хотя бы ответы шли через туннель.
      >> для доступа на 5.231.67.1 (оба ip внешние). Я реализовал такое на
      >> Zentyal в нутри сети. Но так как там все в 2
      >> клика, мне нужно узнать на практике правила. Вся эта затея для
      >> того чтобы защитить 5.231.67.1 от udp ddos flood а то атака
      >> в 10 гигабит в мои планы не вписывалась. А так я
      >> скрою свой реальный ip от досеров и VPS будет выступать для
      >> фильтрации трафика.

      SNAT добавте...

      сообщить модератору +/ответить
      • gt оверквотинг удален ТС добавил, результат в логах и увидел, !*! reader (ok), 11:40 , 03-Фев-15 (3)
        >[оверквотинг удален]
        >> будут понятны после понимания как работает сеть
        >> точней что бы хотя бы ответы шли через туннель.
        >>> для доступа на 5.231.67.1 (оба ip внешние). Я реализовал такое на
        >>> Zentyal в нутри сети. Но так как там все в 2
        >>> клика, мне нужно узнать на практике правила. Вся эта затея для
        >>> того чтобы защитить 5.231.67.1 от udp ddos flood а то атака
        >>> в 10 гигабит в мои планы не вписывалась. А так я
        >>> скрою свой реальный ip от досеров и VPS будет выступать для
        >>> фильтрации трафика.
        > SNAT добавте...

        ТС добавил, результат в логах и увидел

        сообщить модератору +/ответить
        • gt оверквотинг удален Мне посоветовали сделать OpenVPN туннель,---------- , !*! GHBB (ok), 22:53 , 03-Фев-15 (4)
          >[оверквотинг удален]
          >>> точней что бы хотя бы ответы шли через туннель.
          >>>> для доступа на 5.231.67.1 (оба ip внешние). Я реализовал такое на
          >>>> Zentyal в нутри сети. Но так как там все в 2
          >>>> клика, мне нужно узнать на практике правила. Вся эта затея для
          >>>> того чтобы защитить 5.231.67.1 от udp ddos flood а то атака
          >>>> в 10 гигабит в мои планы не вписывалась. А так я
          >>>> скрою свой реальный ip от досеров и VPS будет выступать для
          >>>> фильтрации трафика.
          >> SNAT добавте...
          > ТС добавил, результат в логах и увидел

          Мне посоветовали сделать OpenVPN туннель,
          ----------      -----------        -------------
          | a.b.c.d|      |95.47.x.x|        | 5.231.x.x |
          | Клиент |------|   VPS   |--------|  Server   |
          |        |      |10.0.0.1 |        | 10.0.0.2  |
          ----------      -----------        -------------
                    <---->           <------>
                     Инет             Туннель
          Но вопрос, будет ли передаваться a.b.c.d клиента 5.231.x.x серверу?

          сообщить модератору +/ответить
вскрыть SSL, !*! Сергей, (Шифрование, SSH, SSL / Linux) 22-Янв-15, 23:42  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • чем лог дебаг на сервере не угодил попробуйте stunnel, !*! vg (??), 00:41 , 23-Янв-15 (1)
    чем лог дебаг на сервере не угодил?

    попробуйте stunnel

    сообщить модератору +/ответить
  • Зависит от мощей сервера, алгоритмов шифрования, необходимой оперативности или в, !*! fantom (ok), 12:25 , 23-Янв-15 (3)
    > Всем привет!
    > Имеется планшет, выход в интернет через WI-FI и мой сервер. Есть приложение
    > в андроиде, которое общается со своими серверами по HTTPS.
    > Есть ли какая-то возможность расшифровывать данный трафик на моем сервере tcpdump'ом?
    > Заранее благодарен за ответы!!!

    Зависит от мощей сервера, алгоритмов шифрования, необходимой оперативности или возможности стырить корневой сертификат одного из удостоверяющих центров(ну или купить корпоративную систему безопасности, элементом который таковой является)...

    Если у вас что-то слабее вычислительного кластера из ТОП-500 кластеров мира - то про дешифровку в сроки "до пенсии" можно забыть вне зависимости от алгоритма шифрования.

    Если вы в состоянии стырить корневой сертификат одного из удостоверяющих центров - то можете стать очень богатым человеком но скорее всего ненадолго...

    Есть еще вариант тщательного исследования ПО планшета и сервера, поиск слабостей/уязвимостей и попытка дешифровки...


    Так что более-менее нормальный ответ на ваш вопрос:
    Возможность гипотетическая есть, но в условиях обычного домашнего пользователя настолько близка к нулю, что от нуля практически не отличима.

    сообщить модератору +/ответить
clamav, !*! Григорий, (Блокирование спама и вирусов / Linux) 15-Янв-15, 05:13  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


ssl certificate bundle, !*! vgavrilov, (Шифрование, SSH, SSL / Linux) 16-Янв-15, 04:50  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Проверяется цепочка до root CA И клиент безусловно использует собственную базу , !*! Alexey Ivanov (?), 09:11 , 16-Янв-15 (1)
    > Приветствую. Прочитал тут про возможность объединения сертификатов в certificate bundle
    > и появился такой вопрос. Если узел, который выдал сертификат скомпрометирован, то
    > получается и промежуточные сертификаты вместе с Trust External CA Root могут
    > быть поддельными. Или последний все таки клиент сравнивает с собственной базой
    > root CA ?

    Проверяется цепочка до root CA. И клиент безусловно использует собственную базу root CA.

    Пример иерархии для Comodo - https://www.instantssl.su/articles/121-which-is-root-which-i...

    Если один из промежуточных сертификатов будет поддельный - проверка не пройдет, так как он не будет подписан вышестоящим.

    сообщить модератору +/ответить
    • Благодарю за ответ И клиент безусловно использует собственную базу root CA -, !*! vgavrilov (ok), 12:04 , 16-Янв-15 (2)
      >> Приветствую. Прочитал тут про возможность объединения сертификатов в certificate bundle
      >> и появился такой вопрос. Если узел, который выдал сертификат скомпрометирован, то
      >> получается и промежуточные сертификаты вместе с Trust External CA Root могут
      >> быть поддельными. Или последний все таки клиент сравнивает с собственной базой
      >> root CA ?
      > Проверяется цепочка до root CA. И клиент безусловно использует собственную базу root
      > CA.
      > Пример иерархии для Comodo - https://www.instantssl.su/articles/121-which-is-root-which-i...
      > Если один из промежуточных сертификатов будет поддельный - проверка не пройдет, так
      > как он не будет подписан вышестоящим.

      Благодарю за ответ.
      "И клиент безусловно использует собственную базу root CA." - Собственно, если клиент проверяет промежуточные сертификаты в собственной базе, тогда какой смысл в bundle?

      Я себе это так представляю: Клиент получает от сервера всю цепочку сертификатов от сертификата сервера, до root CA и на основании этой цепочки он может подтвердить подлинность всех сертификатов в цепочке (даже не имея промежуточных в собственной базе).
      В итоге ему остается проверить только root CA. Если проверка прошла успешно, то и все цепочка сертификатов валидная. Если нет, тогда любой из цепочки сертификатов мог быть скомпрометирован и, как следствие, сертификат сервера не валидный.

      Если, например, взять сертификаты gmail.com

      coolhazker@coolhazker-P5Q-PRO:~$ openssl s_client -showcerts -CApath /tmp/ -connect smtp.gmail.com:465
      CONNECTED(00000003)
      depth=3 C = US, O = Equifax, OU = Equifax Secure Certificate Authority
      verify return:1
      depth=2 C = US, O = GeoTrust Inc., CN = GeoTrust Global CA
      verify return:1
      depth=1 C = US, O = Google Inc, CN = Google Internet Authority G2
      verify return:1
      depth=0 C = US, ST = California, L = Mountain View, O = Google Inc, CN = smtp.gmail.com
      verify return:1
      ---
      Certificate chain
      0 s:/C=US/ST=California/L=Mountain View/O=Google Inc/CN=smtp.gmail.com
         i:/C=US/O=Google Inc/CN=Google Internet Authority G2
      -----BEGIN CERTIFICATE-----
      MIIEdjCCA16gAwIBAgIIGcMF7jeVMoAwDQYJKoZIhvcNAQEFBQAwSTELMAkGA1UE
      BhMCVVMxEzARBgNVBAoTCkdvb2dsZSBJbmMxJTAjBgNVBAMTHEdvb2dsZSBJbnRl
      cm5ldCBBdXRob3JpdHkgRzIwHhcNMTQwNzE1MDg0MDM4WhcNMTUwNDA0MTUxNTU1
      WjBoMQswCQYDVQQGEwJVUzETMBEGA1UECAwKQ2FsaWZvcm5pYTEWMBQGA1UEBwwN
      TW91bnRhaW4gVmlldzETMBEGA1UECgwKR29vZ2xlIEluYzEXMBUGA1UEAwwOc210
      cC5nbWFpbC5jb20wggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQCu4vOr
      LgyNsHicxBORgO2OOfXKxEKb830NzNu6elubbf1T45GilB3fHgDQJELRydTRZilo
      Efv75Ag7uRQM/M1tk+1h18wDpJZem+zFmJcs30ccBN21CnCvqsIEYJMyY3kcV4vD
      x44bx6VvEAmJ9/kiFJ7xRUlCchu5YVOFoVkMaEax3UWb5Fti9pe8VgYdasuk53ae
      8ZuIr4pFew9fraxOe/6LXEaPMSw622KSWpyK/GUbaAp07hV11c+LVgjlUDTgA+2k
      nDigWrdb+yLL9Hv3WNLWjEAHFWhEce5QwV3SN8JLga3Rbw2N3lq9afkQtOnkJgdM
      UG4xkUHGqscggMDJAgMBAAGjggFBMIIBPTAdBgNVHSUEFjAUBggrBgEFBQcDAQYI
      KwYBBQUHAwIwGQYDVR0RBBIwEIIOc210cC5nbWFpbC5jb20waAYIKwYBBQUHAQEE
      XDBaMCsGCCsGAQUFBzAChh9odHRwOi8vcGtpLmdvb2dsZS5jb20vR0lBRzIuY3J0
      MCsGCCsGAQUFBzABhh9odHRwOi8vY2xpZW50czEuZ29vZ2xlLmNvbS9vY3NwMB0G
      A1UdDgQWBBSanZBvY+Rnj0HquJmae9AJvwiCzTAMBgNVHRMBAf8EAjAAMB8GA1Ud
      IwQYMBaAFErdBhYbvPZotXb1gba7Yhq6WoEvMBcGA1UdIAQQMA4wDAYKKwYBBAHW
      eQIFATAwBgNVHR8EKTAnMCWgI6Ahhh9odHRwOi8vcGtpLmdvb2dsZS5jb20vR0lB
      RzIuY3JsMA0GCSqGSIb3DQEBBQUAA4IBAQCVoGAOKZoil4sNAYvlb9uxNmWqQqyh
      ql0D1bewbLxs3DSVWSe2DhPjjhdMHMTcMpB+jQzAbGxVYiuNLdqLl1Xcde7EUmo1
      KJUGzTO046k+11LYVOxEXLBe5s3FF+niFJby7XFgmI3yMt4blHN5tHm/7JijL1Ip
      vkcsynOnOwAEHehI1U12N0JEpkcoetM6MA8cGtn74EPTas4Npa+mTNo3seH8iY43
      4L4hnsubXMhcQQ9IQMPtKuZYNUXklN/NS0f69Be+3HQRTOljtCxdpm/v/emHPjwg
      /Cwu+58fZK+flQ1PQcY24Cgt7EF0R+uqo5Il3CGuCgrd4JxJNMuGcsGS
      -----END CERTIFICATE-----
      1 s:/C=US/O=Google Inc/CN=Google Internet Authority G2
         i:/C=US/O=GeoTrust Inc./CN=GeoTrust Global CA
      -----BEGIN CERTIFICATE-----
      MIIEBDCCAuygAwIBAgIDAjppMA0GCSqGSIb3DQEBBQUAMEIxCzAJBgNVBAYTAlVT
      MRYwFAYDVQQKEw1HZW9UcnVzdCBJbmMuMRswGQYDVQQDExJHZW9UcnVzdCBHbG9i
      YWwgQ0EwHhcNMTMwNDA1MTUxNTU1WhcNMTUwNDA0MTUxNTU1WjBJMQswCQYDVQQG
      EwJVUzETMBEGA1UEChMKR29vZ2xlIEluYzElMCMGA1UEAxMcR29vZ2xlIEludGVy
      bmV0IEF1dGhvcml0eSBHMjCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEB
      AJwqBHdc2FCROgajguDYUEi8iT/xGXAaiEZ+4I/F8YnOIe5a/mENtzJEiaB0C1NP
      VaTOgmKV7utZX8bhBYASxF6UP7xbSDj0U/ck5vuR6RXEz/RTDfRK/J9U3n2+oGtv
      h8DQUB8oMANA2ghzUWx//zo8pzcGjr1LEQTrfSTe5vn8MXH7lNVg8y5Kr0LSy+rE
      ahqyzFPdFUuLH8gZYR/Nnag+YyuENWllhMgZxUYi+FOVvuOAShDGKuy6lyARxzmZ
      EASg8GF6lSWMTlJ14rbtCMoU/M4iarNOz0YDl5cDfsCx3nuvRTPPuj5xt970JSXC
      DTWJnZ37DhF5iR43xa+OcmkCAwEAAaOB+zCB+DAfBgNVHSMEGDAWgBTAephojYn7
      qwVkDBF9qn1luMrMTjAdBgNVHQ4EFgQUSt0GFhu89mi1dvWBtrtiGrpagS8wEgYD
      VR0TAQH/BAgwBgEB/wIBADAOBgNVHQ8BAf8EBAMCAQYwOgYDVR0fBDMwMTAvoC2g
      K4YpaHR0cDovL2NybC5nZW90cnVzdC5jb20vY3Jscy9ndGdsb2JhbC5jcmwwPQYI
      KwYBBQUHAQEEMTAvMC0GCCsGAQUFBzABhiFodHRwOi8vZ3RnbG9iYWwtb2NzcC5n
      ZW90cnVzdC5jb20wFwYDVR0gBBAwDjAMBgorBgEEAdZ5AgUBMA0GCSqGSIb3DQEB
      BQUAA4IBAQA21waAESetKhSbOHezI6B1WLuxfoNCunLaHtiONgaX4PCVOzf9G0JY
      /iLIa704XtE7JW4S615ndkZAkNoUyHgN7ZVm2o6Gb4ChulYylYbc3GrKBIxbf/a/
      zG+FA1jDaFETzf3I93k9mTXwVqO94FntT0QJo544evZG0R0SnU++0ED8Vf4GXjza
      HFa9llF7b1cq26KqltyMdMKVvvBulRP/F/A8rLIQjcxz++iPAsbw+zOzlTvjwsto
      WHPbqCRiOwY1nQ2pM714A5AuTHhdUDqB1O6gyHA43LL5Z/qHQF1hwFGPa4NrzQU6
      yuGnBXj8ytqU0CwIPX4WecigUCAkVDNx
      -----END CERTIFICATE-----
      2 s:/C=US/O=GeoTrust Inc./CN=GeoTrust Global CA
         i:/C=US/O=Equifax/OU=Equifax Secure Certificate Authority
      -----BEGIN CERTIFICATE-----
      MIIDfTCCAuagAwIBAgIDErvmMA0GCSqGSIb3DQEBBQUAME4xCzAJBgNVBAYTAlVT
      MRAwDgYDVQQKEwdFcXVpZmF4MS0wKwYDVQQLEyRFcXVpZmF4IFNlY3VyZSBDZXJ0
      aWZpY2F0ZSBBdXRob3JpdHkwHhcNMDIwNTIxMDQwMDAwWhcNMTgwODIxMDQwMDAw
      WjBCMQswCQYDVQQGEwJVUzEWMBQGA1UEChMNR2VvVHJ1c3QgSW5jLjEbMBkGA1UE
      AxMSR2VvVHJ1c3QgR2xvYmFsIENBMIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIB
      CgKCAQEA2swYYzD99BcjGlZ+W988bDjkcbd4kdS8odhM+KhDtgPpTSEHCIjaWC9m
      OSm9BXiLnTjoBbdqfnGk5sRgprDvgOSJKA+eJdbtg/OtppHHmMlCGDUUna2YRpIu
      T8rxh0PBFpVXLVDviS2Aelet8u5fa9IAjbkU+BQVNdnARqN7csiRv8lVK83Qlz6c
      JmTM386DGXHKTubU1XupGc1V3sjs0l44U+VcT4wt/lAjNvxm5suOpDkZALeVAjmR
      Cw7+OC7RHQWa9k0+bw8HHa8sHo9gOeL6NlMTOdReJivbPagUvTLrGAMoUgRx5asz
      PeE4uwc2hGKceeoWMPRfwCvocWvk+QIDAQABo4HwMIHtMB8GA1UdIwQYMBaAFEjm
      aPkr0rKV10fYIyAQTzOYkJ/UMB0GA1UdDgQWBBTAephojYn7qwVkDBF9qn1luMrM
      TjAPBgNVHRMBAf8EBTADAQH/MA4GA1UdDwEB/wQEAwIBBjA6BgNVHR8EMzAxMC+g
      LaArhilodHRwOi8vY3JsLmdlb3RydXN0LmNvbS9jcmxzL3NlY3VyZWNhLmNybDBO
      BgNVHSAERzBFMEMGBFUdIAAwOzA5BggrBgEFBQcCARYtaHR0cHM6Ly93d3cuZ2Vv
      dHJ1c3QuY29tL3Jlc291cmNlcy9yZXBvc2l0b3J5MA0GCSqGSIb3DQEBBQUAA4GB
      AHbhEm5OSxYShjAGsoEIz/AIx8dxfmbuwu3UOx//8PDITtZDOLC5MH0Y0FWDomrL
      NhGc6Ehmo21/uBPUR/6LWlxz/K7ZGzIZOKuXNBSqltLroxwUCEm2u+WR74M26x1W
      b8ravHNjkOR/ez4iyz0H7V84dJzjA1BOoa+Y7mHyhD8S
      -----END CERTIFICATE-----
      ---
      Server certificate
      subject=/C=US/ST=California/L=Mountain View/O=Google Inc/CN=smtp.gmail.com
      issuer=/C=US/O=Google Inc/CN=Google Internet Authority G2
      ---
      No client certificate CA names sent
      ---
      SSL handshake has read 3739 bytes and written 431 bytes
      ---
      New, TLSv1/SSLv3, Cipher is ECDHE-RSA-AES128-GCM-SHA256
      Server public key is 2048 bit
      Secure Renegotiation IS supported
      Compression: NONE
      Expansion: NONE
      SSL-Session:
          Protocol  : TLSv1.2
          Cipher    : ECDHE-RSA-AES128-GCM-SHA256
          Session-ID: 607DE2D4F213CCBB2C7542E16F64FFC4EF23EF6710F4FAD209142CDE31F521EC
          Session-ID-ctx:
          Master-Key: 96D93687893CA55D9502E7312B38AE0FFE5E3404EB3EE786C9FC1D5B2477F8E0DCC0C198BAFD7636A7D994ABD4DB4667
          Key-Arg   : None
          PSK identity: None
          PSK identity hint: None
          SRP username: None
          TLS session ticket lifetime hint: 100800 (seconds)
          TLS session ticket:
          0000 - d7 15 b6 8e 84 c9 af 13-f0 5d 95 16 f3 99 1e b5   .........]......
          0010 - 8d 1d e4 f1 79 d7 01 ac-fd d1 f8 d3 82 03 ed b9   ....y...........
          0020 - cb 01 13 2e 73 c7 cc 97-29 0a e1 df 19 c4 c8 04   ....s...).......
          0030 - 49 ea d0 d4 ff 4b 17 70-8b 60 db e3 9d 62 7c 94   I....K.p.`...b|.
          0040 - 89 da 76 10 74 43 95 dd-7d 42 06 e9 98 bc a3 fd   ..v.tC..}B......
          0050 - be 97 44 29 8b f6 e6 c4-f7 24 e1 fa a7 4a 74 9f   ..D).....$...Jt.
          0060 - e2 30 f1 7b d6 13 0e e3-9d 24 ae 52 c0 88 c4 b2   .0.{.....$.R....
          0070 - d5 f7 6c 57 7f 75 c5 86-66 2c b6 e5 e0 46 c8 64   ..lW.u..f,...F.d
          0080 - de d8 2e 6e 4a 59 01 e1-b3 3f 9f 5c f9 f8 2b fc   ...nJY...?.\..+.
          0090 - 40 c8 8f 12 f2 80 96 7d-27 cf 89 ec 0d 2e e1 a9   @......}'.......
          00a0 - 81 ee 3f 43                                       ..?C

          Start Time: 1421398824
          Timeout   : 300 (sec)
          Verify return code: 0 (ok)
      ---
      220 mx.google.com ESMTP l3sm718852lbs.13 - gsmtp

      Вот тут я специально указал -CApath /tmp/ что бы база сертификатов не нашлась, тем не менее, сертификат прошел валидацию.
      Verify return code: 0 (ok)
      Почему так?


      PS. Если есть возможность убрать все это под спойлер, подскажите как.

      сообщить модератору +/ответить
FreeBSD 10.x PolicyKit backdoor (misconfiguration), !*! z3tbl4, (Авторизация и аутентификация / FreeBSD) 19-Дек-14, 14:58  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Syslog, !*! LLystrblu, (ПО для увеличения безопасности) 07-Янв-15, 12:06  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Учиться надо во время семестра, а не во время сессии , !*! universite (ok), 15:23 , 07-Янв-15 (1) +2
    > Здравствуйте. У меня такая проблема.мне была поставлена следующая задача: Рассмотреть
    > Syslog (найдите фриварное решение и разверните его на своей машине).

    Учиться надо во время семестра, а не во время сессии!

    сообщить модератору +2 +/ответить
    • как бы не зная ситуацию не стоит бросаться такими словами у меня специальность , !*! LLystrblu (ok), 18:41 , 07-Янв-15 (2) –2
      >> Здравствуйте. У меня такая проблема.мне была поставлена следующая задача: Рассмотреть
      >> Syslog (найдите фриварное решение и разверните его на своей машине).
      > Учиться надо во время семестра, а не во время сессии!

      как бы не зная ситуацию не стоит бросаться такими словами? у меня специальность не связана с этой тематикой, а это просто один подпункт моей дипломной работы

      сообщить модератору –2 +/ответить
      • Тем более Раз дипломная работа, то вы должны знать, что такое syslog, типы sysl, !*! universite (ok), 20:27 , 07-Янв-15 (3) +1
        >>> Здравствуйте. У меня такая проблема.мне была поставлена следующая задача: Рассмотреть
        >>> Syslog (найдите фриварное решение и разверните его на своей машине).
        >> Учиться надо во время семестра, а не во время сессии!
        > как бы не зная ситуацию не стоит бросаться такими словами? у меня
        > специальность не связана с этой тематикой, а это просто один подпункт
        > моей дипломной работы

        Тем более. Раз дипломная работа, то вы должны знать, что такое syslog, типы syslog, различия в разных OS, механизмы передачи по сети, отказоустойчивые решения при передачи данных syslog по сети, а также различия в форматах данных syslog.

        сообщить модератору +1 +/ответить
        • Это если учиться, а не дурака валять Интересно, врачей сейчас тоже таких выпус, !*! Дядя_Федор (?), 13:58 , 08-Янв-15 (4)
          > Тем более. Раз дипломная работа, то вы должны знать, что такое syslog,
          > типы syslog, различия в разных OS, механизмы передачи по сети, отказоустойчивые
          > решения при передачи данных syslog по сети, а также различия в
          > форматах данных syslog.

          Это если учиться, а не дурака валять. Интересно, врачей сейчас тоже таких выпускают тёмных, как антрацит? А ведь они потом лечить начнут - этот-то просто (если допустят) пару серверов сломает, что не так страшно. А вот если такой же неуч лечить начнёт....

          сообщить модератору +/ответить
Домен попал в спамлист, !*! Lotta, (Блокирование спама и вирусов / FreeBSD) 23-Дек-14, 15:47  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • gt оверквотинг удален 1 причина как правило рассылка спама 2 2 1 послед, fantom (ok), 16:02 , 23-Дек-14 (1) !*!
    • gt оверквотинг удален Спасибо за ответ По этой ссылке IP сервера есть только , Lotta (ok), 16:41 , 23-Дек-14 (2) !*!
      • gt оверквотинг удален малость ошибся , fantom (ok), 16:47 , 23-Дек-14 (3) !*!
        • gt оверквотинг удален В правилах Или в команде по поиску пк, который спамит , !*! Lotta (ok), 16:50 , 23-Дек-14 (4)
          >[оверквотинг удален]
          >> Если тогда эти правила поменять на, где в таблице(11) будут ip, которым
          >> можно отсылать почту:
          >> ipfw add 00001 allow tcp from 'table(11)' to me dst-port 25 keep-state
          >> ipfw add 00001 deny log logamount 100000 tcp from not me to
          >> any 25
          >> Так будет правильно работать блокировка спама?
          >> И увижу ли я при этих правилах по tail -f /var/log/security ip
          >> компьютера, который пытается "ломится" на 216.66.15.109, где по ссылке на cbl.abuseat.org
          >> они ругаются что с моего сервера туда идет спам?
          > малость ошибся...

          В правилах? Или в команде по поиску пк, который спамит?

          сообщить модератору +/ответить
        • gt оверквотинг удален Ну вроде так вы запретите все коннекты на 25 порт всем к, !*! fantom (ok), 16:51 , 23-Дек-14 (5)
          >[оверквотинг удален]
          >> Если тогда эти правила поменять на, где в таблице(11) будут ip, которым
          >> можно отсылать почту:
          >> ipfw add 00001 allow tcp from 'table(11)' to me dst-port 25 keep-state
          >> ipfw add 00001 deny log logamount 100000 tcp from not me to
          >> any 25
          >> Так будет правильно работать блокировка спама?
          >> И увижу ли я при этих правилах по tail -f /var/log/security ip
          >> компьютера, который пытается "ломится" на 216.66.15.109, где по ссылке на cbl.abuseat.org
          >> они ругаются что с моего сервера туда идет спам?
          > малость ошибся...

          Ну вроде так вы запретите все коннекты на 25 порт всем кроме себя, это блокировка вообще 25 порта и спама в том числе...

          сообщить модератору +/ответить
          • gt оверквотинг удален Хорошо Тогда если вернутся к изначальным правилам allow, !*! Lotta (ok), 16:57 , 23-Дек-14 (6)
            >[оверквотинг удален]
            >>> ipfw add 00001 allow tcp from 'table(11)' to me dst-port 25 keep-state
            >>> ipfw add 00001 deny log logamount 100000 tcp from not me to
            >>> any 25
            >>> Так будет правильно работать блокировка спама?
            >>> И увижу ли я при этих правилах по tail -f /var/log/security ip
            >>> компьютера, который пытается "ломится" на 216.66.15.109, где по ссылке на cbl.abuseat.org
            >>> они ругаются что с моего сервера туда идет спам?
            >> малость ошибся...
            > Ну вроде так вы запретите все коннекты на 25 порт всем кроме
            > себя, это блокировка вообще 25 порта и спама в том числе...

            Хорошо. Тогда если вернутся к изначальным правилам:

            allow tcp from table(11) to me dst-port 25 keep-state
            deny log logamount 100000 tcp from table(10) to any dst-port 25

            смогу ли я по команде tail -f /var/log/security ip компьютера, который пытается "ломится" на 216.66.15.109?
            Или каким образом мне узнать кто именно спамит в сети?

            сообщить модератору +/ответить
            • gt оверквотинг удален хотите совет вот если нет у вас специалистов -- то и не , !*! pavel_simple (ok), 17:04 , 23-Дек-14 (7) –2
              >[оверквотинг удален]
              >>>> они ругаются что с моего сервера туда идет спам?
              >>> малость ошибся...
              >> Ну вроде так вы запретите все коннекты на 25 порт всем кроме
              >> себя, это блокировка вообще 25 порта и спама в том числе...
              > Хорошо. Тогда если вернутся к изначальным правилам:
              > allow tcp from table(11) to me dst-port 25 keep-state
              > deny log logamount 100000 tcp from table(10) to any dst-port 25
              > смогу ли я по команде tail -f /var/log/security ip компьютера, который пытается
              > "ломится" на 216.66.15.109?
              > Или каким образом мне узнать кто именно спамит в сети?

              хотите совет?
              вот если нет у вас специалистов -- то и не нужно мучать попу. yandex предоставляет для небольших организаций вполне себе сервис в виде услуги "почта для домена"

              так вы решите проблему много быстрее, избавитесь от необходимости зависить от очередного кулсисопа который не способен сделать систему которая работает без его непосредственного участия.

              как вариант -- поспрашайте знакомых, может подскажут недорого знакомого спеца -- не нужно пытаться лезть в непрофильную тему -- это может выйти боком.

              сообщить модератору –2 +/ответить
            • gt оверквотинг удален deny log logamount 100000 tcp from table 10 to any dst-, !*! fantom (ok), 17:06 , 23-Дек-14 (8)
              >[оверквотинг удален]
              >>>> они ругаются что с моего сервера туда идет спам?
              >>> малость ошибся...
              >> Ну вроде так вы запретите все коннекты на 25 порт всем кроме
              >> себя, это блокировка вообще 25 порта и спама в том числе...
              > Хорошо. Тогда если вернутся к изначальным правилам:
              > allow tcp from table(11) to me dst-port 25 keep-state
              > deny log logamount 100000 tcp from table(10) to any dst-port 25
              > смогу ли я по команде tail -f /var/log/security ip компьютера, который пытается
              > "ломится" на 216.66.15.109?
              > Или каким образом мне узнать кто именно спамит в сети?

              deny log logamount 100000 tcp from table(10) to any dst-port 25
              Вы запретили только из table(10) коннектиться куда угодно на 25 порт.

              Один из основных вопросов - вы уверены, что спам до сих пор отсылается???
              Чтобы что-то увидеть вам надо поймать "всплеск", если эти правила присутствовали ранее - изучайте логи, вполне вероятно что наилучший выход - запретить всем и собрать статистику, проанализировать логи и попробовать вычислить зараженый комп...
              Но как взможный вариант - рассылка состоялась, антивирь обновился, обнаружил вирус и грохнул... естественно при таком раскладе вы уже ничего не обнаружите...

              сообщить модератору +/ответить


Как поднять второй natd на FreeBSD 9.3?, !*! omv, (BSD ipfw, ipf, ip-filter) 13-Ноя-14, 14:46  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Привет Вариантов куча Алиасами ты можешь на один интерфейс внешний повесить тв, !*! LeChic (?), 19:11 , 13-Ноя-14 (1)
    > Добрый день! Подскажите примером если можно
    > Как обойтись без второго ната, если задача такая:
    > Есть два белых IP, один IP нужно раздать на подсеть 192.168.0.0., другой
    > Ip нужно раздать двум серверам и сделать проброс портов(я так понимаю
    > для этого нужно поднять второй natd и занатить подсеть например 192.168.1.0
    > и сделать форвардинг портов?). Имеем   шлюз freebsd 9.3 с
    > двумя сетевыми картами(инет\локалка)

    Привет!
    Вариантов куча. Алиасами ты можешь на один интерфейс(внешний) повесить твои белые ip и натить спокойно что-те нужно. Посмотри обязательно man natd там хорошо написано с примерами и загляни на сайт фри в хендбуке все описано. Ну и соответственно правилами файервола разрешаем пакеты, протоколы, направления кому и куда. Замахаешься настраивать-стукни в мыло-помогу.

    сообщить модератору +/ответить
  • Блин, вы где такие бородатые мануалы берет, вашу мать Начиная с FreeBSD 7, ядер, !*! Аноним (-), 17:54 , 15-Ноя-14 (2)
    > Добрый день! Подскажите примером если можно
    > Как обойтись без второго ната, если задача такая:
    > Есть два белых IP, один IP нужно раздать на подсеть 192.168.0.0., другой
    > Ip нужно раздать двум серверам и сделать проброс портов(я так понимаю
    > для этого нужно поднять второй natd и занатить подсеть например 192.168.1.0
    > и сделать форвардинг портов?). Имеем   шлюз freebsd 9.3 с
    > двумя сетевыми картами(инет\локалка)

    Блин, вы где такие бородатые мануалы берет, вашу мать? Начиная с FreeBSD 7, ядерный nat интегрирован в ipfw. Или что, прикольно гонять КАЖДЫЙ пакет из kernel в userland и обратно? Да и задача твоя намного проще решится ч/з ядерный нат.

    сообщить модератору +/ответить
    • gt оверквотинг удален Да просто я только изучаю FreeBSD, хочется с natd разобр, !*! omv (ok), 15:36 , 24-Ноя-14 (4)
      >[оверквотинг удален]
      >> Как обойтись без второго ната, если задача такая:
      >> Есть два белых IP, один IP нужно раздать на подсеть 192.168.0.0., другой
      >> Ip нужно раздать двум серверам и сделать проброс портов(я так понимаю
      >> для этого нужно поднять второй natd и занатить подсеть например 192.168.1.0
      >> и сделать форвардинг портов?). Имеем   шлюз freebsd 9.3 с
      >> двумя сетевыми картами(инет\локалка)
      > Блин, вы где такие бородатые мануалы берет, вашу мать? Начиная с FreeBSD
      > 7, ядерный nat интегрирован в ipfw. Или что, прикольно гонять КАЖДЫЙ
      > пакет из kernel в userland и обратно? Да и задача твоя
      > намного проще решится ч/з ядерный нат.

      Да просто я только изучаю FreeBSD, хочется с natd разобраться, а потом уже ядерный нат изучать, спасибо за совет

      сообщить модератору +/ответить
  • Вроде бы всё задуманное получается, но получается когда я вручную запускаю два н, !*! omv (ok), 15:33 , 24-Ноя-14 (3)
    Вроде бы всё задуманное получается, но получается когда я вручную запускаю два ната так:
    natd -a IP1 -p 8668
    natd -a IP2 -p 8778
    Как мне их запустить через rc.conf?
    сообщить модератору +/ответить
  • man ipfw раздел nat , !*! universite (ok), 15:24 , 07-Янв-15 (6)
    > Добрый день! Подскажите примером если можно
    > Как обойтись без второго ната, если задача такая:
    > Есть два белых IP, один IP нужно раздать на подсеть 192.168.0.0., другой
    > Ip нужно раздать двум серверам и сделать проброс портов(я так понимаю
    > для этого нужно поднять второй natd и занатить подсеть например 192.168.1.0
    > и сделать форвардинг портов?). Имеем   шлюз freebsd 9.3 с
    > двумя сетевыми картами(инет\локалка)

    man ipfw (раздел nat)

    сообщить модератору +/ответить
Странные SYN_RECV с 80-го порта на 25-й, !*! XAnder, (Борьба с флудом, DoS, DDos / Linux) 17-Дек-14, 13:46  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • gt оверквотинг удален А что вас настораживает 80 порт потенциального клиента , !*! fantom (ok), 12:16 , 18-Дек-14 (1)
    >[оверквотинг удален]
    >   0 <мой IP>:25      
    >   <внешний IP>:80        
    >  SYN_RECV

    > Такие подключения могут повторяться по нескольку часов, и, что характерно, по одному
    > (лишь один раз наблюдал сразу два), то есть на попытку DoSа
    > не похоже. Причём порт, с которого приходят пакеты - всегда 80
    > или (реже) 443, а IP-адреса разные. Вреда от этого, конечно, никакого,
    > но мало ли...
    > Коллеги, не сталкивались ли вы с чем-то подобным? Хотелось бы понять, что
    > это за гаврики, стоит ли опасаться, или просто заб[иы]ть.

    А что вас настораживает? 80 порт потенциального клиента???
    Так это говорит лишь о том, что ПО подключающееся с той стороны запущено скорее всего с правами рута или админа (простым пользователям порты с номерами 1-1024 недоступны к использованию) и 80 порт никем не занят....

    сообщить модератору +/ответить
    • Настораживают две вещи 1 Это предположительно началось во время или сразу после, !*! XAnder (ok), 13:13 , 18-Дек-14 (2)
      > А что вас настораживает? 80 порт потенциального клиента???

      Настораживают две вещи:
      1. Это предположительно началось во время или сразу после явной DoS-атаки.
      2. Таких "потенциальных" уже больше десятка. IP-адреса разные, со всего мира, без обратного DNS или с таким, что ясно - динамические. У всех порт 80 или 443. Похоже на работу ботнета.

      > Так это говорит лишь о том, что ПО подключающееся с той стороны
      > запущено скорее всего с правами рута или админа (простым пользователям порты
      > с номерами 1-1024 недоступны к использованию) и 80 порт никем не
      > занят....

      Вот-вот, и это тоже настораживает. Это указывает на кривое или зловредное ПО. Если таких наберётся не десяток а сотня-другая, уже получим DDoS. Паранойя? Возможно...

      сообщить модератору +/ответить
  • Ну, может быть, кому-то будет интересно Написал программку для отслеживан, !*! XAnder (ok), 18:12 , 24-Дек-14 (5)
    [...Ну, может быть, кому-то будет интересно...]

    Написал программку для отслеживания этого дела и занесения в чёрный список (ipset) наиболее ретивых. Полёт нормальный.

    Странные подключения продолжаются. К портам 80 и 443 добавились 82 и 53. Последнее особенно интересно, потому что это оказались вполне реальные DNS-сервера в Испании: ns.dinahosting.com и ns2.dinahosting.com. Неужели и они в ботнете? Вряд ли. Я, наверное, что-то не понимаю.

    Update: пока это писал, нарисовалась ещё парочка DNS-серверов: clyde.ns.cloudflare.com и tina.ns.cloudflare.com. Поведение аналогичное: SYN-пакеты с 53-го порта на 25-й.

    сообщить модератору +/ответить
    • В syn в качестве src можно подставить любой IP , !*! fantom (ok), 13:09 , 25-Дек-14 (6)
      > [...Ну, может быть, кому-то будет интересно...]
      > Написал программку для отслеживания этого дела и занесения в чёрный список (ipset)
      > наиболее ретивых. Полёт нормальный.
      > Странные подключения продолжаются. К портам 80 и 443 добавились 82 и 53.
      > Последнее особенно интересно, потому что это оказались вполне реальные DNS-сервера в
      > Испании: ns.dinahosting.com и ns2.dinahosting.com. Неужели и они в ботнете? Вряд ли.
      > Я, наверное, что-то не понимаю.
      > Update: пока это писал, нарисовалась ещё парочка DNS-серверов: clyde.ns.cloudflare.com
      > и tina.ns.cloudflare.com. Поведение аналогичное: SYN-пакеты с 53-го порта на 25-й.

      В syn в качестве src можно подставить любой IP...

      сообщить модератору +/ответить
  • Короче, в итоге я запретил на фаерволе пакеты с 80-го и только с 80-го порта н, !*! XAnder (ok), 09:29 , 29-Дек-14 (7)
    Короче, в итоге я запретил на фаерволе пакеты с 80-го (и только с 80-го) порта на 25-й — и этих чудиков как ветром сдуло. За четыре дня ни одного не было. И это при том, что другие использовавшиеся ими порты (443, 53, 82 и ещё 22) я не блокировал.

    Собственно, теперь остаётся только вопрос: может ли нормальный почтовый сервер попытаться прислать письмо через соединение с исходящим портом 80?

    сообщить модератору +/ответить
    • обычно нет, читайте про ip_local_port_range, !*! reader (ok), 11:24 , 29-Дек-14 (8)
      > Короче, в итоге я запретил на фаерволе пакеты с 80-го (и только
      > с 80-го) порта на 25-й — и этих чудиков как ветром
      > сдуло. За четыре дня ни одного не было. И это при
      > том, что другие использовавшиеся ими порты (443, 53, 82 и ещё
      > 22) я не блокировал.
      > Собственно, теперь остаётся только вопрос: может ли нормальный почтовый сервер попытаться
      > прислать письмо через соединение с исходящим портом 80?

      обычно нет, читайте про ip_local_port_range

      сообщить модератору +/ответить
fail2ban + iptables, !*! Виталий, (Linux iptables, ipchains / Linux) 14-Дек-14, 17:57  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Это сам f2b умеет У f2b отдельная таблица, чтоб разрешать надо перед ним свои п, !*! pavlinux (ok), 03:11 , 15-Дек-14 (1)
    > например закрыть определенные порты, или разрешить определенные адреса и т.д.

    Это сам f2b умеет.

    У f2b отдельная таблица, чтоб разрешать надо перед ним свои правила всунуть,
    чтоб банить то, что он пропустил - после него свои правила всунуть.

    Курить мануал iptables на тему флагов -I и -A

    сообщить модератору +/ответить
    • Спасибо за подсказку, но после добавления правила сделал Iptables-save, перезапу, !*! Виталий (??), 10:35 , 15-Дек-14 (2) –1
      >> например закрыть определенные порты, или разрешить определенные адреса и т.д.
      > Это сам f2b умеет.
      > У f2b отдельная таблица, чтоб разрешать надо перед ним свои правила всунуть,
      > чтоб банить то, что он пропустил - после него свои правила всунуть.
      > Курить мануал iptables на тему флагов -I и -A

      Спасибо за подсказку, но после добавления правила сделал Iptables-save, перезапуск Iptables и fail2ban мое правило исчезло. Как быть?

      сообщить модератору –1 +/ответить
      • Ищите в конфигах где f2b чистит iptables Что то вида iptables -F -t nat filter, !*! ford1813 (ok), 11:27 , 15-Дек-14 (3)
        >>> например закрыть определенные порты, или разрешить определенные адреса и т.д.
        >> Это сам f2b умеет.
        >> У f2b отдельная таблица, чтоб разрешать надо перед ним свои правила всунуть,
        >> чтоб банить то, что он пропустил - после него свои правила всунуть.
        >> Курить мануал iptables на тему флагов -I и -A
        > Спасибо за подсказку, но после добавления правила сделал Iptables-save, перезапуск Iptables
        > и fail2ban мое правило исчезло. Как быть?

        Ищите в конфигах  где f2b чистит iptables :
        Что то вида iptables -F -t nat(filter, mangle ) и так далее.

        сообщить модератору +/ответить
        • если это centos 7 - фполне вероятно что там через firewalld все крутиться Если, !*! fantom (ok), 13:06 , 15-Дек-14 (4)
          >>>> например закрыть определенные порты, или разрешить определенные адреса и т.д.
          >>> Это сам f2b умеет.
          >>> У f2b отдельная таблица, чтоб разрешать надо перед ним свои правила всунуть,
          >>> чтоб банить то, что он пропустил - после него свои правила всунуть.
          >>> Курить мануал iptables на тему флагов -I и -A
          >> Спасибо за подсказку, но после добавления правила сделал Iptables-save, перезапуск Iptables
          >> и fail2ban мое правило исчезло. Как быть?
          > Ищите в конфигах  где f2b чистит iptables :
          > Что то вида iptables -F -t nat(filter, mangle ) и так далее.

          если это centos 7 - фполне вероятно что там через firewalld все крутиться...

          Если таки через iptables и centos (5-7)
          /etc/sysconfig/iptables вам для правки...

          Или там вообще не centos???


          сообщить модератору +/ответить
          • gt оверквотинг удален Там CentOS 6 5, !*! Виталий (??), 13:51 , 15-Дек-14 (5)
            >[оверквотинг удален]
            >>>> Курить мануал iptables на тему флагов -I и -A
            >>> Спасибо за подсказку, но после добавления правила сделал Iptables-save, перезапуск Iptables
            >>> и fail2ban мое правило исчезло. Как быть?
            >> Ищите в конфигах  где f2b чистит iptables :
            >> Что то вида iptables -F -t nat(filter, mangle ) и так далее.
            > если это centos 7 - фполне вероятно что там через firewalld все
            > крутиться...
            > Если таки через iptables и centos (5-7)
            > /etc/sysconfig/iptables вам для правки...
            > Или там вообще не centos???

            Там CentOS 6.5

            сообщить модератору +/ответить
            • gt оверквотинг удален В общем спасибо за помощь, делаем iptables-save etc s, !*! Виталий (??), 13:53 , 15-Дек-14 (6)
              >[оверквотинг удален]
              >>>> Спасибо за подсказку, но после добавления правила сделал Iptables-save, перезапуск Iptables
              >>>> и fail2ban мое правило исчезло. Как быть?
              >>> Ищите в конфигах  где f2b чистит iptables :
              >>> Что то вида iptables -F -t nat(filter, mangle ) и так далее.
              >> если это centos 7 - фполне вероятно что там через firewalld все
              >> крутиться...
              >> Если таки через iptables и centos (5-7)
              >> /etc/sysconfig/iptables вам для правки...
              >> Или там вообще не centos???
              > Там CentOS 6.5

              В общем спасибо за помощь, делаем iptables-save > /etc/sysconfig/iptables. И потом
              как обычно.

              сообщить модератору +/ответить
      • Значит iptables надо после запускать без чистки Фаервол Брандмауэр - это карти, !*! pavlinux (ok), 18:02 , 15-Дек-14 (7)
        > мое правило исчезло. Как быть?

        Значит iptables надо после запускать (без чистки).


        Фаервол/Брандмауэр - это картина: холст, кисти, краски одни и те же, а рисовать самому нужно.

        сообщить модератору +/ответить
как прописать автомонтирование в Fedora20, !*! JJ, (Разное / Linux) 20-Июн-14, 11:51  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Будни системного администратора в России, !*! vfp7, (Блокирование спама и вирусов / Другая система) 09-Дек-14, 17:40  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Вот такие чудики, использующие dnsbl и подрывают связность интернета Используете, !*! kkk (??), 20:34 , 09-Дек-14 (1) +2
    Вот такие чудики, использующие dnsbl и подрывают связность интернета.
    Используете его хотя бы в качестве одного из факторов, придающих дополнительный вес письмам при анализе на спам.
    сообщить модератору +2 +/ответить
  • И в первую очередь вот таких дебилов, которые не разбираются вааааааааааще ни в , !*! pavlinux (ok), 03:07 , 10-Дек-14 (2) +2
    > я конечно понимаю что Россия страна дураков и поганых дорог, но может пора бы перестать тупить ...

    И в первую очередь вот таких дебилов, которые не разбираются вааааааааааще ни в чем, но уже лезут со своими советами.  


    Уважаемый говноадмин - ты школьнег и галимая лошара.
    Не пиши больше, выкинь комп, уволься из одминов, иди подметай дворы.  

    Елси чо, то сервера mail.ru, rambler, yandex, google постоянно находятся в DNSBL,
    иди строчи донос, какие они лохи - научи их правильно работать. :D  

    2014-12-09 23:56:37 H=f385.i.mail.ru [185.5.136.56] Warning: mail.ru is listed at spam.dnsbl.sorbs.net (127.0.0.6: Spam Received See: http://www.sorbs.net/lookup.shtml?185.5.136.56


    2014-12-10 01:45:44 H=mail-la0-f52.google.com [209.85.215.52] Warning: mail-la0-f52.google.com is listed at spam.dnsbl.sorbs.net (127.0.0.6: Spam Received See: http://www.sorbs.net/lookup.shtml?209.85.215.52)
    2014-12-10 01:45:44 H=mail-la0-f43.google.com [209.85.215.43] Warning: mail-la0-f43.google.com is listed at spam.dnsbl.sorbs.net (127.0.0.6: Spam Received See: http://www.sorbs.net/lookup.shtml?209.85.215.43)
    2014-12-10 02:34:52 H=mail-lb0-f172.google.com [209.85.217.172] Warning: mail-lb0-f172.google.com is listed at spam.dnsbl.sorbs.net (127.0.0.6: Spam Received See: http://www.sorbs.net/lookup.shtml?209.85.217.172)
    2014-12-10 02:45:47 H=mail-la0-f52.google.com [209.85.215.52] Warning: mail-la0-f52.google.com is listed at spam.dnsbl.sorbs.net (127.0.0.6: Spam Received See: http://www.sorbs.net/lookup.shtml?209.85.215.52)
    2014-12-10 02:45:47 H=mail-lb0-f177.google.com [209.85.217.177] Warning: mail-lb0-f177.google.com is listed at spam.dnsbl.sorbs.net (127.0.0.6: Spam Received See: http://www.sorbs.net/lookup.shtml?209.85.217.177

    Слабо айпишнеги пула гугли забанить?

    >  списки хостов, хранимые с использованием системы архитектуры DNS. Обычно используются для борьбы со спамом.

    Они используются для таких лохов, которые оплатят внесение в белый список за xxxx$

    сообщить модератору +2 +/ответить
    • А другие лохи еще впендюривают всевозможные rbl который найдут в конфигу сервера, !*! Pahanivo (ok), 09:55 , 11-Дек-14 (9)
      > Они используются для таких лохов, которые оплатят внесение в белый список за
      > xxxx$

      А другие лохи еще впендюривают всевозможные rbl который найдут в конфигу сервера, чем помогают вымогателям.
      Топегстартеру советую почитать про войны rbl и крупных операторов, к примеру спамхаус и рткомм.
      Сам в свое время получал сетку /19 у RIPE которая целиком была в одном долбаном rbl. Причем эти ребятки тут же стали просить с меня бабло когда я к ним обратился. Причем они внятно так и не смогли мотивировать причину почему меня залистили. Согласившись на их долбанутые требования (не на деньги, а например для ВСЕХ адресов сделать реверсы со словом dynamic) и убив три месяца на переписку с этими кретинами я таки вынул свою сеть из ихнего листа.

      сообщить модератору +/ответить
  • а я умилился вот от этого blocked using fl chickenboner bizНастолько меганадежн, !*! старый сантехник (?), 13:25 , 10-Дек-14 (6)
    а я умилился вот от этого: blocked using fl.chickenboner.biz

    Настолько меганадежный поставщик DNSBL списков, что в некоторых корпоративных прокси как "suspicious" внесен.

    Суперадмин, как я понимаю ИТ-услуги в www.it-ramenskoe.ru лучше не заказывать? Или вы там таки не работаете, это просто ваш любимый сайт?

    сообщить модератору +/ответить
Возможно ли изменить src_addr с помощью VPN+внешний IP?, !*! mexel, (VPN, IPSec / Linux) 24-Ноя-14, 21:27  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • gt оверквотинг удален http www opennet ru openforum vsluhforumID10 4997 html, reader (ok), 21:52 , 24-Ноя-14 (1) !*!
    • Спасибо за отклик Очень похожее находил на этом форуме www opennet ru openforum, mexel (ok), 22:55 , 24-Ноя-14 (2) !*!
      • Шлюзом должен быть ip который за 3G модемом Для изменения src_addr в пакете на и, reader (ok), 23:23 , 24-Ноя-14 (3) !*!
        • шлюз -3Gделал iptables -t nat -F перед этим iptables -t nat -A PREROUTING -d 46 , mexel (ok), 11:37 , 25-Ноя-14 (4) !*!
          • gt оверквотинг удален tcpdump -n -i vpn_интерфейсtcpdump -n -i 3g_интерфейсvpn, !*! reader (ok), 11:57 , 25-Ноя-14 (5)
            >[оверквотинг удален]
            >> разрешения пересылки , а так же разрешить прохождение пакетов через firewall
            > шлюз -3G
            > делал iptables -t nat -F перед этим:
            > iptables -t nat -A PREROUTING -d 46.183.167.72 -p tcp --dport 800 -j
            > DNAT --to-destination 208.64.38.55:80
            > iptables -t nat -I POSTROUTING -d 208.64.38.55 -p tcp --dport 80 -j
            > SNAT --to-source 46.183.167.72
            > /proc/sys/net/ipv4/ip_forward  там уже 1
            > По файрволу - вроде ничего не блочится, систему только поставил. А вообще,
            > как проверить?

            tcpdump -n -i vpn_интерфейс
            tcpdump -n -i 3g_интерфейс

            vpn поднят между с2 и домашней машиной или vpn-сервер это что-то отдельное в инете?
            если отдельное проверте куда уходят ответы от с1, в туннель или к провайдеру 3g.

            сообщить модератору +/ответить
            • gt оверквотинг удален c1 и с2 живут своими жизнями могу повлиять только на с2, !*! mexel (ok), 12:29 , 25-Ноя-14 (6)
              >[оверквотинг удален]
              >> SNAT --to-source 46.183.167.72
              >> /proc/sys/net/ipv4/ip_forward  там уже 1
              >> По файрволу - вроде ничего не блочится, систему только поставил. А вообще,
              >> как проверить?
              > tcpdump -n -i vpn_интерфейс
              > tcpdump -n -i 3g_интерфейс
              > vpn поднят между с2 и домашней машиной или vpn-сервер это что-то отдельное
              > в инете?
              > если отдельное проверте куда уходят ответы от с1, в туннель или к
              > провайдеру 3g.

              c1 и с2 живут своими жизнями. могу повлиять только на с2 - поменять адрес и порт куда послать трафик и все (никаких прокси,тунелей и т.п.). туннель поднимаю для того чтоб у меня появился белый(внешний) адрес (46.183.167.72). Просто одна фирма в интернете за недорого дает туннель с внешним фиксированным адресом.

              tcpdump -n -i 3g_интерфейс - показал кое-что интересное:
              12:16:55.772562 IP 46.183.167.72.41384 > 208.64.38.55.80: Flags [S], seq 500676429, win 5840, options [mss 1400,sackOK,TS val 930035 ecr 0,nop,wscale 6], length 0
              Т.е. трафик от моего внешнего адреса заворачивается в 3G. Но ответных пакетов от 208.64.38.55.80 на 3G че-то нет.
              Как будто 208.64.38.55.80 отвечает на 46.183.167.72.41384 а не на адрес 3G?

              tcpdump -n -i vpn_интерфейс -только это:
              12:17:16.908450 IP 85.26.186.142.41393 > 46.183.167.72.800: Flags [S], seq 4170132631, win 5840, options [mss 1400,sackOK,TS val 935285 ecr 0,nop,wscale 6], length 0
              85.26.186.142.41393 - это я захожу на свой внеш адрес с мегафон-смарта.
              других пакетов - нет

              сообщить модератору +/ответить
              • gt оверквотинг удален в snat указываете ip который получаете при поднятии 3g, , !*! reader (ok), 12:55 , 25-Ноя-14 (7)
                >[оверквотинг удален]
                > поменять адрес и порт куда послать трафик и все (никаких прокси,тунелей
                > и т.п.). туннель поднимаю для того чтоб у меня появился белый(внешний)
                > адрес (46.183.167.72). Просто одна фирма за недорого дает туннель с внешним
                > фиксированным адресом.
                > tcpdump -n -i 3g_интерфейс - показал кое-что интересное:
                > 12:16:55.772562 IP 46.183.167.72.41384 > 208.64.38.55.80: Flags [S], seq 500676429, win
                > 5840, options [mss 1400,sackOK,TS val 930035 ecr 0,nop,wscale 6], length 0
                > Т.е. трафик от моего внешнего адреса заворачивается в 3G. Но ответных пакетов
                > от 208.64.38.55.80 на 3G че-то нет.
                >  Как будто 208.64.38.55.80 отвечает на 46.183.167.72.41384 а не на адрес 3G?

                в snat указываете ip который получаете при поднятии 3g, который на 3g_интерфейсе, а не от vpn

                сообщить модератору +/ответить
                • тут Вы правы Теперь я получаю ответный пакет от whatsmyip org 208 64 38 55 80 , !*! mexel (ok), 20:23 , 25-Ноя-14 (8)

                  > в snat указываете ip который получаете при поднятии 3g, который на 3g_интерфейсе,
                  > а не от vpn

                  тут Вы правы! Теперь я получаю ответный пакет от whatsmyip.org (208.64.38.55.80):
                  19:55:18.138914 IP 208.64.38.55.80 > 192.168.2.101.15624: Flags [.], ack 1, win 65535, options [nop,nop,TS val 245469957 ecr 7806294], length 0

                  192.168.2.101 - это мой 3G, просто он сейчас в рутер воткнут, но смысл не меняется. Ну а правила таковы:
                  iptables -t nat -I POSTROUTING -d 208.64.38.55 -p tcp --dport 80 -j SNAT --to-source 192.168.2.101
                  iptables -t nat -A PREROUTING -d 46.183.167.72 -p tcp --dport 800 -j DNAT --to-destination 208.64.38.55:80


                  Подытожу:

                  1. сайчас уже пакет от мегафон-смартфона через внешний адрес попадает ко мне:
                  19:44:23.372858 IP 85.26.183.58.15622 > 46.183.167.72.800: Flags [S], seq 1383624355, win 5840, options [mss 1400,sackOK,TS val 7642829 ecr 0,nop,wscale 6], length 0

                  2. Я его отправляю на whatsmyip.org (208.64.38.55.80):
                  19:55:17.248090 IP 192.168.2.101.15624 > 208.64.38.55.80: Flags [S], seq 1734350540, win 5840, options [mss 1400,sackOK,TS val 7806294 ecr 0,nop,wscale 6], length 0

                  3. whatsmyip.org (208.64.38.55.80) мне отвечает:
                  19:55:18.138914 IP 208.64.38.55.80 > 192.168.2.101.15624: Flags [.], ack 1, win 65535, options [nop,nop,TS val 245469957 ecr 7806294], length 0

                  4. Осталось мне как-то передать пакет из п.3 инициатору (в данном случае мегафон-смарт, IP 85.26.183.58). Т.е. теперь похоже надо как-то припахать шлюз от туннеля, а он сечас не дефолт.
                  Пожалуйста помогите замкнуть цепь!

                  сообщить модератору +/ответить
                  • gt оверквотинг удален вы можете на vpn-сервере сделать snat на vpn интерфейсе , !*! reader (ok), 20:47 , 25-Ноя-14 (9)
                    >[оверквотинг удален]
                    > 19:55:17.248090 IP 192.168.2.101.15624 > 208.64.38.55.80: Flags [S], seq 1734350540,
                    > win 5840, options [mss 1400,sackOK,TS val 7806294 ecr 0,nop,wscale 6], length
                    > 0
                    > 3. whatsmyip.org (208.64.38.55.80) мне отвечает:
                    > 19:55:18.138914 IP 208.64.38.55.80 > 192.168.2.101.15624: Flags [.], ack 1, win 65535,
                    > options [nop,nop,TS val 245469957 ecr 7806294], length 0
                    > 4. Осталось мне как-то передать пакет из п.3 инициатору (в данном случае
                    > мегафон-смарт, IP 85.26.183.58). Т.е. теперь похоже надо как-то припахать шлюз от
                    > туннеля, а он сечас не дефолт.
                    > Пожалуйста помогите замкнуть цепь!

                    вы можете на vpn-сервере сделать snat на vpn интерфейсе?

                    сообщить модератору +/ответить
                    • gt оверквотинг удален врядли А если поднять виртуалку и на ней поднимать vpn, !*! mexel (ok), 21:15 , 25-Ноя-14 (10)
                      >[оверквотинг удален]
                      >> win 5840, options [mss 1400,sackOK,TS val 7806294 ecr 0,nop,wscale 6], length
                      >> 0
                      >> 3. whatsmyip.org (208.64.38.55.80) мне отвечает:
                      >> 19:55:18.138914 IP 208.64.38.55.80 > 192.168.2.101.15624: Flags [.], ack 1, win 65535,
                      >> options [nop,nop,TS val 245469957 ecr 7806294], length 0
                      >> 4. Осталось мне как-то передать пакет из п.3 инициатору (в данном случае
                      >> мегафон-смарт, IP 85.26.183.58). Т.е. теперь похоже надо как-то припахать шлюз от
                      >> туннеля, а он сечас не дефолт.
                      >> Пожалуйста помогите замкнуть цепь!
                      > вы можете на vpn-сервере сделать snat на vpn интерфейсе?

                      врядли...
                      А если поднять виртуалку и на ней поднимать vpn ?

                      сообщить модератору +/ответить
                      • gt оверквотинг удален тогда покаместь на домашней машинеroute add -host 85 26 , !*! reader (ok), 21:26 , 25-Ноя-14 (11)
                        >[оверквотинг удален]
                        >>> 3. whatsmyip.org (208.64.38.55.80) мне отвечает:
                        >>> 19:55:18.138914 IP 208.64.38.55.80 > 192.168.2.101.15624: Flags [.], ack 1, win 65535,
                        >>> options [nop,nop,TS val 245469957 ecr 7806294], length 0
                        >>> 4. Осталось мне как-то передать пакет из п.3 инициатору (в данном случае
                        >>> мегафон-смарт, IP 85.26.183.58). Т.е. теперь похоже надо как-то припахать шлюз от
                        >>> туннеля, а он сечас не дефолт.
                        >>> Пожалуйста помогите замкнуть цепь!
                        >> вы можете на vpn-сервере сделать snat на vpn интерфейсе?
                        > врядли...
                        > А если поднять виртуалку и на ней поднимать vpn ?

                        тогда покаместь на домашней машине

                        route add -host 85.26.183.58 gw ip.vpn_интерфейса.vpn_сервера

                        сообщить модератору +/ответить
                      • [.... слишком большой тред, остальное см. в режиме смотреть все |+ ] (12) !*!!!!


geoip и iptables, !*! skryalex, (Linux iptables, ipchains / Другая система) 30-Окт-14, 14:41  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • вопрос отпал сгенерировал новую базу, !*! skryalex (ok), 15:36 , 30-Окт-14 (1)
    > Всем привет.
    > Пытаюсь прикрутить geoip к iptables чтобы забанить китай.
    > Установил xtables-addons-common
    > Скачал и распаковал куда надо базу geoip, но при добавлении правила в
    > iptables мне выдает ошибку:
    > Could not open /usr/share/xt_geoip/LE/CN.iv4: No such file or directory
    > Лезу в этот каталог и вижу файлы с расширением только .iv0 в
    > том числе и CN.iv0
    > Где мне взять тот файл с расширением .iv4?

    вопрос отпал. сгенерировал новую базу

    сообщить модератору +/ответить
Проброс до TeamSpeak, !*! Wasiliy, (Linux iptables, ipchains / Linux) 24-Окт-14, 13:49  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Установка демона через telnet, !*! foton, (VPN, IPSec / Linux) 17-Окт-14, 19:39  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Как настроить маршрутизацию на впн серверах?, !*! miruss, (VPN, IPSec) 08-Июл-14, 10:03  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Запрет командной оболочки при подключении по SSH, !*! s1edge, (Шифрование, SSH, SSL / Linux) 29-Авг-14, 14:38  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Устранение уязвимости Bash, !*! unixman, (BSD привязка / FreeBSD) 01-Окт-14, 12:57  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • ну так как bash по-умолчанию в FreeBSD не инсталлируется и не предлагается в кач, !*! aurved (?), 22:09 , 01-Окт-14 (1)
    ну так как bash по-умолчанию в FreeBSD не инсталлируется и не предлагается в качестве шелла по-умолчанию, то думаю можно его снести на хрен, предварительно конечно всем пользователям у которых он в качестве шелла поставив что-то другое.
    Ну а если очень хочется bash, ну можно наверно скачать исходники и патчи с сайта проекта и самому собрать, из портов я думаю его уже не получится новый получить-собрать, 7-ка уже не актуальна.
    сообщить модератору +/ответить
    • Да, так и сделаю, перключу на tcsh, на текущий момент дефаулт шелл это Bash, вид, !*! unixman (ok), 10:44 , 02-Окт-14 (2)
      > ну так как bash по-умолчанию в FreeBSD не инсталлируется и не предлагается
      > в качестве шелла по-умолчанию, то думаю можно его снести на хрен,
      > предварительно конечно всем пользователям у которых он в качестве шелла поставив
      > что-то другое.
      > Ну а если очень хочется bash, ну можно наверно скачать исходники и
      > патчи с сайта проекта и самому собрать, из портов я думаю
      > его уже не получится новый получить-собрать, 7-ка уже не актуальна.

      Да, так и сделаю, перключу на tcsh, на текущий момент дефаулт шелл это Bash, видимо предыдущий админ его любил.


      $ echo $SHELL
      /usr/local/bin/bash  

      $ bash --version
      GNU bash, version 4.1.7(0)-release (i386-portbld-freebsd7.2)

      Думаю,  забэкапить конфиги и данные, и затем на тестовом хосте проинсталлить FreeBSD 10 версию (или Debian,хотя субъективно кажется что BSD стабильнее, $ uptime 677 days), и адаптировать на нее вэб сервер, так думаю будет наверно по надежнее.
      В любом случае спасибо за отклик и ваше время!

      сообщить модератору +/ответить
 
Пометить прочитанным Создать тему
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру