The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Создать новую тему
 - Свернуть нити
Пометить прочитанным
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |  
Форум Информационная безопасность
Устранение уязвимости Bash, !*! unixman, (BSD привязка / FreeBSD) 01-Окт-14, 12:57  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
ipkungfu что творит, !*! mitay2, (Linux iptables, ipchains / Linux) 01-Окт-14, 06:48  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
iptables и редирект портов, !*! Dekart_Kain, (Firewall и пакетные фильтры / Другая система) 15-Сен-14, 19:37  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Пропускная способность IPSEC в режиме туннеля, !*! yokon, (VPN, IPSec / FreeBSD) 24-Сен-14, 15:39  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
На роутерах открыты TCP порты 10000 и 8888, !*! gavrik, (Обнаружение и предотвращение атак) 10-Сен-14, 18:56  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Промежуточный центр сертификации для OpenVPN, !*! Markoff, (VPN, IPSec / Linux) 25-Июл-14, 12:41  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Задача: Аццкий криптоанализ , !*! pavlinux, (Шифрование, SSH, SSL / Другая система) 17-Авг-14, 04:01  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
FreeRadius исскуственный параметр для проверки на этапе auth, !*! switchua, (Авторизация и аутентификация / FreeBSD) 25-Май-14, 15:47  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Запретить пользователю ssh но открыть FTP, !*! serg, (Авторизация и аутентификация / Linux) 28-Июн-14, 17:13  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • чего сделал , !*! pavel_simple (ok), 22:56 , 29-Июн-14 (1)
    > когда добавил группу как запрещенную в пользователя в /etc/ssh/sshd_config

    чего сделал?

    сообщить модератору +/ответить
  • проще всего отобрать шелл у пользователя в etc passwdЗамените значение bin bas, !*! rusadmin (ok), 12:41 , 04-Июл-14 (2)
    > Подскажите, имеем Ubuntu 14.04.
    > На ней установлен sshd и vsftpd. Все ставилось через apt-get instal...
    > Так вот, когда добавил группу как запрещенную в пользователя в /etc/ssh/sshd_config
    > то доступ на ftp пропал.
    > Как сделать, чтобы пользователи ходили только по ftp или sftp?

    проще всего отобрать шелл у пользователя в /etc/passwd
    Замените значение /bin/bash (или какой у вас шелл) на /sbin/nologin например

    сообщить модератору +/ответить
  • А надо ж было отнять у пользователя группу, разрешающую ssh Если настроено, как, !*! Andrey Mitrofanov (?), 13:24 , 04-Июл-14 (3)
    > Так вот, когда добавил группу как запрещенную в пользователя в /etc/ssh/sshd_config
    > то доступ на ftp пропал.

    А надо ж было отнять у пользователя группу, разрешающую ssh. Если настроено, как в el6 (см.ниже).

    ftp может пропасть по куче причин. Например, права на /ftp (cd не может сделать под пользователем), shell в /dev/false (говорят, мешает). Наверняка есть много других причин...

    > Как сделать, чтобы пользователи ходили только по ftp или sftp?

    На el6 по ssh пускают только пользователей из группы sshd вот так:

    # grep AllowGroups /etc/ssh/sshd_config
    AllowGroups sshd

    В vsftpd, Судя по интернетам (google://vsftpd users allowed), то же делается списком пользователей в файле и userlist_enable=YES и ко.

    После изменения как одного (добавления/уделения группы у пользователя), так и другого (редактирования файла) может понадобиться перезапуск соотв.службы, и запущенные, но не завершённые сессии могут быть не прерваны.

    ---
    Возможно, для vsftpd есть вариант настройки с группой - через права на конень /ftp.
    freelinuxtutorials.com/tutorials/setting-up-ftp-server-via-vsftpd/

    сообщить модератору +/ответить
нужно проанализировать логи squid и возможно iptables, !*! longcat, (Linux iptables, ipchains) 01-Июл-14, 12:57  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
нарантия отсутствия руткитов, закладок и пр., !*! mitay, (Блокирование спама и вирусов / Другая система) 17-Мрт-14, 12:51  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


strongSwan, !*! Михаил Дроздов, (VPN, IPSec / Linux) 12-Июн-14, 13:33  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
freebsd10+PF, !*! vladimirxxx, (BSD ipfw, ipf, ip-filter / FreeBSD) 11-Июн-14, 15:50  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Прошу помочь написать правила для iptables, !*! longcat, (Linux iptables, ipchains / Linux) 04-Июн-14, 11:47  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • в таблице маршрутизации есть маршрут для локальной подсети согласно которому кли, !*! reader (ok), 13:13 , 04-Июн-14 (1) +2
    > Собственно, почитал вот это http://www.opennet.dev/docs/RUS/iptables/#HOWARULEISBUILT
    > и много другого, но толком ничего не понял.
    > Стоит задача:
    > 1)настроить шлюз на debian
    > 2)настроить проброс портов для всяких внешних приложений
    > 3)настроить маршрутизацию внутри сети (если это нужно, потому как я не догоняю,
    > как шлюз будет и будет ли вообще (все компы и точки
    > доступа в локале подключены через тупой свитч)  пересылать пакеты от
    > одного локального клиента другому локальному клиенту)

    в таблице маршрутизации есть маршрут для локальной подсети согласно которому клиенты будут обмениваться пакетами на прямую, даже если прописан шлюз

    >[оверквотинг удален]
    > только готовые правила отсюда http://howitmake.ru/blog/ubuntu/86.html
    > раскомментил строку net.ipv4.ip_forward=1 в файле /etc/sysctl.conf
    > iptables -F
    > iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    > iptables -A FORWARD -i eth0 -o eth0 -j REJECT
    > iptables -I FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
    > с этими настройками интернет заработал на одном ноутбуке подключенном через точку доступа->свитч->шлюз,
    > кучу других в интернет не пустило, большинство подключены к свитчу
    > настройки iptables загружаю через строку в /etc/network/interfaces # iptables-restore
    > > /etc/iptables-save

    это не загрузка ,а перенаправление вывода iptables-restore в файл /etc/iptables-save

    > есть примерные наборы правил, но в каком порядке  их писать и
    > будут ли они работать как надо, и где ошибка, не могу
    > сейчас разобраться
    > подскажите, пожалуйста, какие правила написаны не правильно, и где бы почитать мануал
    > попроще чем по ссылке в начале

    там и так просто и понятно для понимающих как работает сеть, после первого прочтения может получится каша в голове, но как только начинаете сами писать правила все проясняется.

    > # iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    > это правило подменяет адрес пакетам из локальной сети?

    да
    > для обратных пакетов нужно ли что либо еще?

    автоматом, в мануале сказано
    > #iptables -A FORWARD -i eth0 -o eth0 -j REJECT
    > это правило для маршрутизации пакетов в локалке, без интернета?

    блокирует с уведомлением пакеты которые пришли и должны были уйти через eth0
    > # iptables -I FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
    > вот это правило вообще не понимаю

    при проблемах с mtu, если проблем нет то не нужно его вставлять, ну и логичней было бы -A, а не -I
    > хочу добавить проброс портов правилом
    > iptables -t nat -A PREROUTING -d "внешний ip" -p tcp -m tcp
    > --dport "внешний порт" -j DNAT --to-destination "локальный компьютер":"внутренний порт"
    > заработает ли оно и куда ставить все эти пробросы портов?

    да если в таблице фильтров разрешено прохождение для этих пакетов и для ответов
    > # правила для прокси, вроде бы перенаправляют, раз один компьютер сайты открывал
    > iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j
    > DNAT --to "ipпрокси_и_шлюза":3128

    да
    > iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j
    > REDIRECT --to-port 3128

    заварачивать на прокси то что пришло с инета опасно
    > будет ли их достаточно для открывания страничек в том числе по https?

    https будет идти через  MASQUERADE

    > #для ssh, достаточно ли этого правила для подключения с обеих сторон от
    > шлюза?
    > iptables -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT

    есть политики по умолчанию, если они в ACCEPT, то не имеет значения, а так да разрешит обращения через все сетевые интерфейсы

    > я понимаю, что никто не обязан мне помогать или что нибудь объяснять,
    > буду благодарен за любую помощь, ссылки, объяснения, критику и прочее.

    сообщить модератору +2 +/ответить
locks, !*! Анатолий, (Разное / Solaris) 09-Июн-14, 13:02  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Возможно ли в iptables разрешить доступ только для squid?, !*! Dmitry943, (Linux iptables, ipchains / Linux) 19-Ноя-13, 11:15  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Можно использовать owner в iptables 1 Прокси сделать прозрачным, например на по, !*! dispay666 (??), 11:49 , 19-Ноя-13 (1)
    > Необходимо настроить доступ в интернет только на "белые" сайты.
    > Есть рабочая станция с linux mint.
    > Ставим на ней squid, настраиваем, в браузере прописываем прокси.
    > Теперь доступ только на "белые" сайты.
    > Но если пользователь в браузере уберет прокси?
    > Если закрыть 80-й порт
    > iptables -A OUTPUT -p TCP --dport 80 -j DROP
    > то даже через прокси в инет не выйдешь...
    > Возможно ли разрешить 80-й порт только для squid-а?

    Можно использовать owner в iptables.
    1. Прокси сделать прозрачным, например на порту 3128.
    2. Весь трафик, идущий на 80 порт редиректить в порт прокси 3128.
    3. Прокси должен работать от своего какого-нибудь имени
    4. В iptables разрешить выход на 80 порт только для пользователя, от которого работает прокси.

    чего-нить типа такого:
    iptables -t nat -A OUTPUT -p tcp --dport 80 -j REDIRECT --to-ports 3128
    iptables -t nat -A OUTPUT -p tcp --dport 80 -m owner --uid-owner squid -j ACCEPT



    сообщить модератору +/ответить
  • Вам нужно это http www opennet ru docs HOWTO-RU mini TransparentProxy html, !*! stereoPANDA (ok), 11:52 , 19-Ноя-13 (2) –1
  • Сама машина и выступает в качестве шлюза , !*! ALex_hha (ok), 02:24 , 02-Янв-14 (3)
    > Необходимо настроить доступ в интернет только на "белые" сайты.
    > Есть рабочая станция с linux mint.
    > Ставим на ней squid, настраиваем, в браузере прописываем прокси.
    > Теперь доступ только на "белые" сайты.
    > Но если пользователь в браузере уберет прокси?
    > Если закрыть 80-й порт
    > iptables -A OUTPUT -p TCP --dport 80 -j DROP
    > то даже через прокси в инет не выйдешь...
    > Возможно ли разрешить 80-й порт только для squid-а?

    Сама машина и выступает в качестве шлюза?

    сообщить модератору +/ответить
  • Если локальная сеть, в которой компьютер 192 168 1 0 24,IPT sbin iptables IF_I, !*! billybons2006 (ok), 15:19 , 11-Апр-14 (4)
    Если локальная сеть, в которой компьютер 192.168.1.0/24,

    IPT="/sbin/iptables"
    IF_INT="eth1"

    $IPT -t nat -A PREROUTING -i $IF_INT -p tcp ! -d 192.168.1.0/24 --dport 80   -j REDIRECT --to-port 3128
    $IPT -t nat -A PREROUTING -i $IF_INT -p tcp ! -d 192.168.1.0/24 --dport 8080 -j REDIRECT --to-port 3128

    сообщить модератору +/ответить
  • Запрещаешь на роутере FORWARD 80 порта , !*! Влад (??), 21:40 , 05-Июн-14 (5)
    > Необходимо настроить доступ в интернет только на "белые" сайты.
    > Есть рабочая станция с linux mint.
    > Ставим на ней squid, настраиваем, в браузере прописываем прокси.
    > Теперь доступ только на "белые" сайты.
    > Но если пользователь в браузере уберет прокси?
    > Если закрыть 80-й порт
    > iptables -A OUTPUT -p TCP --dport 80 -j DROP
    > то даже через прокси в инет не выйдешь...
    > Возможно ли разрешить 80-й порт только для squid-а?

    Запрещаешь на роутере FORWARD 80 порта.

    сообщить модератору +/ответить
Чтение логов в tcpdump. Кодировка., !*! Abrabr, (Обнаружение и предотвращение атак / Linux) 08-Май-14, 12:01  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Помогите прикрыть порты, !*! Vadim_d67, (Linux iptables, ipchains / Linux) 02-Май-14, 15:41  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Исходный код шифрования текста универсальным алгоритмом., !*! demakviktor, (ПО для увеличения безопасности) 23-Апр-14, 15:28  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
iptables PREROUTING, !*! Vitaliy, (Linux iptables, ipchains) 17-Апр-14, 00:00  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Одного правила может быть мало iptables как язык программирования - для решен, !*! Andrey Mitrofanov (?), 09:54 , 17-Апр-14 (1)
    > Правилом выше, не получилось, подскажите куда копнуть  или как правильно

    Одного правила [может быть] мало: iptables как язык программирования - для решения задачи может понадобиться писать несколько правил и учитывать [и настраивать, возможно] другие условия (обычно sysctl~).

    > Спасибо

    Во-первых, в FORWARD ACCEPT-ить проходящие пакеты. http://wiki.vpsget.com/index.php/Forward_(redirect/nat)_traffic_with_iptables

    Во-первых с  половинов, ip_forward=1 включён же уже?

    Во-вторых, говорят, conntrack может влиять: http://serverfault.com/questions/421304/iptables-port-forwar...
    NAT-ы в netfilter делаются по первому пакету соединеия, остальные идут по _ранее принятому "решению".

    В-третьих, это всё для "транзитного" трафика - с ethA на athB, но случай разный может быть. Например, для форварда с eth0 на этот же eth0 нужен ещё POSTROUTING/SNAT, чтобы получатель видел форвардера, как отправителя, и, соответственно, слал обратные пакеты ч-з него, и клиент получал _ответы с форвардера.

    сообщить модератору +/ответить
Не открываются определенные сайты, !*! AntonSmasH, (BSD ipfw, ipf, ip-filter) 11-Апр-14, 11:05  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Ключи SSH против OpenSSL Heartbleed, !*! billybons2006, (Шифрование, SSH, SSL / Linux) 11-Апр-14, 16:42  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Фильтрация udp пакетов с помощью iptables, !*! mariocarver, (Linux iptables, ipchains / Linux) 01-Янв-14, 19:16  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
статистика по трафику, !*! Djeck, (Обнаружение и предотвращение атак / FreeBSD) 10-Апр-14, 15:25  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Можно зарядить snort и mrtg для графиков, !*! Алексей (??), 20:26 , 10-Апр-14 (1)
    > такой вопросик, есть желание поднять какой нибуть анализатор на зеркальном порту для
    > обнаружения атак и анамалий.
    > хотелось бы видеть онлайн статистику тех или иных пакетов. например скажем с
    > флагом SYM, количество DNS трафика.
    > понятно что tcpdump и парси в удовольствие. но может уже есть какие
    > то готовые решения? и не надо изобретать велосипед?
    > опция запись прошедшего трафика скажем за последние 10минут тоже не помешала бы.
    > для более детального анализа потом.
    > может что то, кто то посоветует? лучше free ;)

    Можно зарядить snort и mrtg для графиков

    сообщить модератору +/ответить
drop after accept, !*! Nec, (Linux iptables, ipchains) 09-Апр-14, 09:17  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Прошу помощи с firewall, !*! bsm, (Linux iptables, ipchains / Linux) 04-Апр-14, 12:57  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Блокировка портов. Белый лист., !*! tentakle, (OpenBSD PF) 03-Апр-14, 19:38  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Аутентификация FreeRadius, !*! Anirey, (Авторизация и аутентификация / Linux) 05-Мрт-14, 17:43  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Организация безопасного канала связи, !*! silent79, (VPN, IPSec / Linux) 20-Ноя-13, 16:32  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Clamav - не работает обновление баз, !*! andrystepa, (Блокирование спама и вирусов / Linux) 21-Мрт-14, 14:38  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
 
Пометить прочитанным Создать тему
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру