The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Создать новую тему
 - Свернуть нити
Пометить прочитанным
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |  
Форум Информационная безопасность
strongswan + xl2tpd + dnsmasq = xl2tpd : Maximum retries exc, !*! noisebringer, (VPN, IPSec / Linux) 07-Авг-19, 00:02  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Как заключить программу в chroot окружение?, !*! Аноним, (ПО для увеличения безопасности / Linux) 25-Фев-20, 10:26  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Странное поведение OpenVPN (скорость), !*! WeSTMan, (VPN, IPSec / Linux) 23-Апр-20, 10:09  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Взлом сетевухи с перепрошивкой ROM?, !*! Аноним, (Проблемы с безопасностью / Linux) 03-Апр-20, 15:28  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Как выявить на какой хост идет трафик?, !*! shurc, (Linux iptables, ipchains) 12-Янв-20, 22:38  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Непонимание с iptables, !*! yo100s, (Linux iptables, ipchains / Linux) 19-Мрт-20, 22:22  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Найдите шпаргалку по netfilter packet flow типа http clip2net com clip m17, !*! Licha Morada (ok), 01:06 , 20-Мрт-20 (1)
    Найдите шпаргалку по "netfilter packet flow" ( типа http://clip2net.com/clip/m17268/1259352160-clip-92kb.png ). Исходя из того, что вы написали, трудно сказать в чём дело, но, может, со шпаргалкой, вам самому станет понятнее.

    Не пытайтесь создать сразу сложную схему, особенно оесли она не получается с диагнозом "странно". Сделайте что-то совсем простое, и, потом, постепенно усложняйте.

    > # Подменяю ip отправителя при обращении к порту 666 протокол udp
    > /sbin/iptables -t nat -A POSTROUTING -j SNAT --to-source 8.8.8.8 -p udp --dport 666

    Предположу, что это правило просто не применяется. Если вы в PREROUTING перенаправили пакет на 127.0.0.1, что пойдёт по цепочке INPUT, то никакого POSTROUTING ему уже не светит.

    > # Перенапрявляю все обращения к порту 666 на локальный интерфейс.
    > /sbin/iptables -t nat -A PREROUTING -p udp --dport 666 -j REDIRECT --destination 127.0.0.1

    Вы точно REDIRECT хотели, а не DNAT?

    > # Пытаюсь логировать все это
    > /sbin/iptables -A INPUT -p udp --dport 666 -j LOG --log-prefix "iptabless: "

    Если до этого правила в INPUT уже был применён какой-то "-j <action>", например ACCEPT, то это уже применятся не будет.

    > /sbin/iptables -A OUTPUT -p udp --dport 666 -j LOG --log-prefix "iptabless: "

    Если до этого правила в OUTPUT уже был применён какой-то "-j <action>", например ACCEPT, то это уже применятся не будет.

    > /sbin/iptables -A FORWARD -p udp --dport 666 -j LOG --log-prefix "iptabless: "

    Если до правила в FORWARD уже был применён какой-то "-j <action>", например ACCEPT, то это уже применятся не будет.

    > cat messages | grep iptables
    > # Ничего не работает и в логах пусто. Где я неправ?

    Поделитесь, чего вы, собственно, пытаетесь достичь?
    (Если всё равно, куда попадать, то и неважно, в какую сторону идти.)

    сообщить модератору +/ответить
Генерация повторяющихся ключей, !*! JinX, (Шифрование, SSH, SSL / Другая система) 13-Мрт-20, 07:24  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
DoS атака на сервер (закрыты порты), !*! WeSTMan, (Firewall и пакетные фильтры / Linux) 27-Янв-20, 22:06  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Да, можно Нужно скрывать IP от атакующего , !*! Аноним (5), 23:16 , 27-Янв-20 (1)
    > Всем привет. Вопрос может быть для кого-то банален, но я затрудняюсь в
    > его ответе. Вот смотрите.
    > У меня есть сервер, где интернет от провайдера 100мбит.
    > Если я закрою ВСЕ порты через iptables. Будет ли возможность меня задосить,
    > если посылать трафик свыше 100мбит на мой сервер с закрытыми портами?
    > Получается тупо забивать полосу пропускания. Но если порта закрыты.. я хз.
    > Помогите с ответом, заранее спасибо!
    > Вопрос: Можно ли мне перекрыть доступ в интернет с помощью DoS (атака
    > свыше 100Мбит), если у меня закрыты все порты?

    Да, можно. Нужно скрывать IP от атакующего.

    сообщить модератору +/ответить
  • Да, будет Например трафиком UDP, или ICMP, или TCP SYN Flood Для этого может д, !*! Licha Morada (ok), 01:19 , 28-Янв-20 (2)
    > Если я закрою ВСЕ порты через iptables. Будет ли возможность меня задосить,
    > если посылать трафик свыше 100мбит на мой сервер с закрытыми портами?

    Да, будет. Например трафиком UDP, или ICMP, или TCP SYN Flood. Для этого может даже меньше 100mbps потребуется.

    > Вопрос: Можно ли мне перекрыть доступ в интернет с помощью DoS (атака
    > свыше 100Мбит), если у меня закрыты все порты?

    Да, можно. Кроме тупого съедания пропускной способности канала или локальных ресурсов для обработки "висящих" подключений, провайдеру это может надоесть и он вас отключит. Типа, разбиритесь сами со своими хакерами, потом приходите.

    сообщить модератору +/ответить
  • даже если серевер выключить - канал все равно можно будет зафлудить, !*! none (??), 09:20 , 30-Янв-20 (4)
    > Всем привет. Вопрос может быть для кого-то банален, но я затрудняюсь в
    > его ответе. Вот смотрите.
    > У меня есть сервер, где интернет от провайдера 100мбит.
    > Если я закрою ВСЕ порты через iptables. Будет ли возможность меня задосить,
    > если посылать трафик свыше 100мбит на мой сервер с закрытыми портами?
    > Получается тупо забивать полосу пропускания. Но если порта закрыты.. я хз.
    > Помогите с ответом, заранее спасибо!
    > Вопрос: Можно ли мне перекрыть доступ в интернет с помощью DoS (атака
    > свыше 100Мбит), если у меня закрыты все порты?

    даже если серевер выключить - канал все равно можно будет зафлудить

    сообщить модератору +/ответить
  • Ну так твоя система сперва получит пакеты, а потом разберется что они никуда не , !*! Аноним (5), 02:24 , 21-Фев-20 (5)
    > Вопрос: Можно ли мне перекрыть доступ в интернет с помощью DoS (атака
    > свыше 100Мбит), если у меня закрыты все порты?

    Ну так твоя система сперва получит пакеты, а потом разберется что они никуда не предназначены. Проблема в том что "место" в проводе до этого момента они все-таки занимали, и если тебе этого нальют много и с разных сторон, на остальное бандвиза может и не остаться. Ну вот нет в TCP/IP способа сообщить прововским роутерам что пакеты тебя не интересуют. В очень клинических случаях очень интенсивные потоки срача провы могут и сунуть в null route, но это уже у провайдеров, заметивших бесполезные крутые потоки флуда.

    сообщить модератору +/ответить
  • порты должны быть закрыты это и коту понятно по мимо портов у вас есть еще мног, !*! Андрей Антоша (?), 09:31 , 06-Мрт-20 (6)
    > Всем привет. Вопрос может быть для кого-то банален, но я затрудняюсь в
    > его ответе. Вот смотрите.
    > У меня есть сервер, где интернет от провайдера 100мбит.
    > Если я закрою ВСЕ порты через iptables. Будет ли возможность меня задосить,
    > если посылать трафик свыше 100мбит на мой сервер с закрытыми портами?
    > Получается тупо забивать полосу пропускания. Но если порта закрыты.. я хз.
    > Помогите с ответом, заранее спасибо!
    > Вопрос: Можно ли мне перекрыть доступ в интернет с помощью DoS (атака
    > свыше 100Мбит), если у меня закрыты все порты?

    порты должны быть закрыты это и коту понятно!
    по мимо портов у вас есть еще много интересного.
    с чего вы вовообще взяли что на вас идет ддос атака, если бы шла атака вы бы здесь не писали вам бы этого не дали, шла атака и на телефон и на все что можно только.

    если бы реально была бы атака, как я делаю, я вырубаю сервера, физичиски вырубаю.

    наймите на работу программиста в месяц будетие платить 120-140 к за то будет все пучком
    з.ы. 100 мегабит это сильно

    я скажу как защититься ну при вашем уровне заний если он есть в чем я сомневаюсь по написанию данной статьи, нужно как минимум что бы пакеты которые не с ствоей шифровкой просто не принимались.
    понимаешь о чем я?
    если нет, ты скорее всего обычный добавший зверь
    что тебя вообще  в эту степь занесло если ты пытаешься админить
    а извиняюсь дос не ддос, т.е. кто то один бытается тебе загадить канал?) отключи торенты.
    мне дико читать подобное, меня в последнее время бомбит все сильнее и сильнене от подобных статей(

    не кода не чего не дам потому что какую то херь полную написал... не вижу не заний не чего, не попуток даже защититься, закрытием портов, почитайте что такое ip
    а как сеть работает без ай пи адресов? не не слышал? как по верх сети работает... иди в ... извини... не хотел писать... тебе бы заливку зделать что бы ты ахерел разок, что бы не слышал такой херни не от кого.

    сообщить модератору +/ответить
LONG NETWORK Core, мессенджер Longchain, !*! leave empty, (Шифрование, SSH, SSL / Другая система) 26-Окт-19, 03:28  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
DIR-300 как обезопасить себя от взлома?, !*! shurc, (VPN, IPSec) 04-Янв-20, 01:36  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Есть идея про безопасное внешнее хранение данных., !*! village_coder, (Шифрование, SSH, SSL) 27-Янв-20, 05:02  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Проброс портов в iptables, !*! Majestyk, (Linux iptables, ipchains / Linux) 12-Фев-20, 14:38  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
LIR-ы отзовитесь...., !*! fantom, (Разное / Другая система) 20-Фев-20, 11:11  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Анонимность в чате, !*! NightmareZ, (Квоты, ограничения / Другая система) 28-Окт-19, 14:16  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • По отпечаткам пальцев , !*! fantom (??), 15:25 , 28-Окт-19 (1)
    > Во многих современных мессенджерах, чтобы зарегаться, нужно указывать номер телефона,
    > который потом тебе приходит код для активации аккаунта. Но таким образом
    > пользователь деанонизируется, так как по номеру телефона его легко вычислить. Как
    > убрать это звено в мессенджере? Но так, чтобы какой-либо пользователь-злоумышленник не
    > смог наплодить миллиард аккаунтов и задосить сервер?

    По отпечаткам пальцев :)

    сообщить модератору +/ответить
  • С какой целью интересуетесь Когда мне несколько лет назад снилось, как я создава, !*! Licha Morada (ok), 21:25 , 28-Окт-19 (2)
    С какой целью интересуетесь?

    Когда мне несколько лет назад снилось, как я создавал аккаунты чтобы полонценно мордокнигу краулить, мы покупали самые дешёвые симки в минимаркете. Они протухали месяцев через 6, порядка десятки штук нам хватило. Не в РФ. Для массовости не подходит, дорого.

    Чтобы лично полноценно посидеть в чате, есть риск что потребуется воссатновить доступ, а симка уже превратилась в тыкву. Можно держать для таких случаев специальную "анонимную симку" купленную за границей, где не заставляют её привязывать к паспорту. Держать у себя в перманентном роуминге, или в руках друга за границей. Не знаю как на это посмотрит законодательство.

    Если вы изучаете опции с точки зрения организатора чата, то можно применить прстой принцип: Пусть зарегистрировать и использовать аккаунт будет "дорого". Достаточно дёшево чтобы не отпугнуть пользователя, но слишком дорого чтобы массивное ботоводство было рентабельным.
    "Дорого" не обязательно в деньгах. Пусть пользователь вычисляет что-нибудь громоздкое при регистрации, и/или тратит внутричатовые кредиты при отправке сообщений.
    Посмотрите на экономические методы, которые прдлагаются для борьбы со спамом в электронной почте. Они могут быть неприменимы практически для e-mail из-за разрозненности, но работоспособны в централизованной платформе.

    сообщить модератору +/ответить
  • Не понял, вы свой чат делаете , !*! Nekrasov33 (ok), 18:00 , 05-Янв-20 (3)
    > Во многих современных мессенджерах, чтобы зарегаться, нужно указывать номер телефона,
    > который потом тебе приходит код для активации аккаунта. Но таким образом
    > пользователь деанонизируется, так как по номеру телефона его легко вычислить. Как
    > убрать это звено в мессенджере? Но так, чтобы какой-либо пользователь-злоумышленник не
    > смог наплодить миллиард аккаунтов и задосить сервер?

    Не понял, вы свой чат делаете?

    сообщить модератору +/ответить
  • 1 Потребовать разрулить капчу 2 или proof of work при логине и периодически чт, !*! Аноним (5), 02:28 , 21-Фев-20 (4)
    > Но так, чтобы какой-либо пользователь-злоумышленник не
    > смог наплодить миллиард аккаунтов и задосить сервер?

    1) Потребовать разрулить капчу.
    2) или proof of work при логине и периодически чтобы онлайн висеть. Тогда миллиард аккаунтов станет довольно затратным в содержании и на ддос придется нескольким датацентрам пахать а это уже дорого.

    сообщить модератору +/ответить
DIR-300 IPTABLES фильтрация пакетов по IP и/или порту, !*! shurc, (Linux iptables, ipchains) 01-Янв-20, 15:50  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Получить срок действия сертификата в файле header.key, !*! WeSTMan, (Разное / Linux) 11-Ноя-19, 10:24  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Настройки публичного сервера, !*! Аноним, (Linux привязка / Linux) 29-Окт-19, 17:30  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
  • Уважаемый Аноним, вы очень обще ставите вопрос Боюсь, что в рамках форума на не, !*! Licha Morada (ok), 19:52 , 29-Окт-19 (1) +3
    Уважаемый Аноним, вы очень обще ставите вопрос. Боюсь, что в рамках форума на него будет трудно ответить. Поможет, если вы выработаете и покажете список мер, указывая какую конкретную задачу решает каждая, а в форуме их "поругают".

    Посмотрите https://www.cyberciti.biz/tips/linux-security.html, и вообще выдачу на поисковый запрос "debian server hardening".

    Насколько враждебны пользователи?
    Вы говорите "публичный", это в смысле в Интернете, но для своих, или в смысле что туда будет ходить кто попало без SMS?

    > Достаточно ли будет на голом дебиане добавить правила в фаервол, что бы
    > нельзя было делать исходящие соединения?

    Нет, не достаточно. Надо следить за входящими соединениями, конфигурацией тех сервисов, которые опубликованны, не ставить ничего лишнего, следить за обновлениями, банить наугодных, награждать праведных и не впадать в уныние.

    Конкретно касаемо исходящих соединений. От чего вы защищаетесь? От пользователей которые будут целенаправленно стараться закачать какую-нибудь малварь это не поможет, при наличии SSH есть несколько способов этого добиться не делая исходящих соединений. Мера больше тетральная, но я могу представить себе кейсы когда она будет реально способствовать.
    Я бы наоборот, рекомендовал дропать все входящие, кроме тех которые точно нужны, в качестве меры защиты пользователей которые норовят запускать левые сервисы в userspace, и им сразу прилетает подарок из Интернета.

    Технические рекомендаци найдите в доках, их много, они разные. Некоторые более смысленные, некоторые так себе. Посмотрите несколько, обратите особое внимание на меры в которых разные источники совпадают, скорее всего они наиболее важны.

    А что касается не технических мер:..
    Устанавливайте только минимально необходимый софт.
    Идентифицируйте ВСЕХ своих пользователей.
    Следите, чтобы пользователи не делились друг с другом ключами и паролями.
    Пусть за каждого пользователя кто-нибудь персонально поручится. В рамках организации на роль поручителя хорошо подходит начальник отдела, но это не всегда и не точно.
    Заранее приготовьте план, что будете делать если/когда заподозрите что вас таки сломали. В смысле, как будете сносить всё и устанавливать заново. Если это как следует спланировать и отрепетировать, то оно не так трудеёмко как кажется.

    Удачи.

    сообщить модератору +3 +/ответить
  • Лучше будет пойти по пути ограничения возможности запуска программ Если у юзера, !*! Аноним (2), 09:57 , 30-Окт-19 (2)
    > Здравствуйте,
    > хочу поднять публичный сервер debian, на которой смогут заходить разные пользователи по
    > ssh,
    > запускать предустановленные программы(vim,mc,ls,make,gcc,gdb и т.д).
    > Посоветуйте мануал или как настроить сервер, что бы его не поламали и
    > не ddos-ли с него.
    > Достаточно ли будет на голом дебиане добавить правила в фаервол, что бы
    > нельзя было делать исходящие соединения?

    Лучше будет пойти по пути ограничения возможности запуска программ. Если у юзера будет только bin/sh и перечисленные программы, не будет разрешений на сеть, есть шанс, что взломают не так быстро. Особенно если доступ будет не анонимным.
    Вам ещё придется квотировать место, проц и память.
    Может оказаться проще выдавать каждому по персональной виртуальной машине.

    сообщить модератору +/ответить
  • Хочу поднять публичный сервер, такой же как тут https overthewire org wargame, !*! Аноним (3), 10:28 , 30-Окт-19 (3)
    Хочу поднять публичный сервер, такой же как тут: https://overthewire.org/wargames/ . Что бы люди могли там запускать что угодно(в том числе gdb,gcc,perl,python), но что бы не мешали друг другу и не могли ddos-ть/брутфорсить сервера в нете.
    сообщить модератору +/ответить
  • Судя по вопросу, ответ должен быть нет или не сможешь Хотя, кто ж тебя зна, !*! Andrey Mitrofanov_N0 (??), 10:37 , 30-Окт-19 (4)
    > Достаточно ли будет на голом

    Судя по вопросу, ответ должен быть "нет" или "не сможешь"...

    Хотя, кто ж тебя знает...  https://duckduckgo.com/?q=selinux+play+machine
    ...и твою модель угроз.

    сообщить модератору +/ответить
Nmap , !*! Berliqz, (Firewall и пакетные фильтры) 25-Сен-19, 09:45  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


iptables интерфейс обратной петли, !*! yy78ils, (Linux iptables, ipchains / Linux) 21-Окт-18, 18:31  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Как работает L2TP/IPSec?, !*! noisebringer, (VPN, IPSec) 07-Авг-19, 00:18  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Скрипт для сверки всех установленных ssl сертификатов., !*! Аноним, (Шифрование, SSH, SSL) 17-Июл-19, 15:52  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Интересное поведение IPTables и hashlimit, !*! WeSTMan, (Linux iptables, ipchains / Linux) 19-Мрт-19, 19:10  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Постоянные проблемы с Clamav, !*! Palemoon, (ПО для увеличения безопасности / Linux) 28-Янв-16, 22:22  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


IPSEC На внешний ресурс, !*! ITX, (VPN, IPSec) 21-Май-19, 09:23  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Фиксация действий в консоли, !*! Dark Smoke, (Безопасность системы / Linux) 21-Апр-17, 12:58  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


TLS 1.3 для exim, dovecot под centos 7, !*! suffix, (Шифрование, SSH, SSL / Linux) 11-Янв-19, 09:59  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Не работает интернет ipfw one_pass, !*! sasiska, (BSD ipfw, ipf, ip-filter) 30-Июл-17, 22:34  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]


Проброска порта через iptables, !*! bdfy, (Linux iptables, ipchains / Linux) 22-Авг-18, 22:21  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Приложение ali, !*! OldMonster, (Шифрование, SSH, SSL / FreeBSD) 08-Янв-19, 02:01  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
Установка сертификата SSL, !*! Alex, (Шифрование, SSH, SSL / FreeBSD) 14-Дек-18, 15:39  [ | | | ] [линейный вид] [смотреть все] [раскрыть новое]
 
Пометить прочитанным Создать тему
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру