Nie jesteś zalogowany.
Jeśli nie posiadasz konta, zarejestruj je już teraz! Pozwoli Ci ono w pełni korzystać z naszego serwisu. Spamerom dziękujemy!
Prosimy o pomoc dla małej Julki — przekaż 1% podatku na Fundacji Dzieciom zdazyć z Pomocą.
Więcej informacji na dug.net.pl/pomagamy/.
Witam dostalem małe zadanko i nie wiem czy dobrze zrobiłem:
#!/bin/sh #ścieżka do iptables #najlepiej sprawdzić komenda: #whereis iptables # IPT=/sbin/iptables #kasujemy wszytskie reguły $IPT -F #ustawiamy domyślną politykę $IPT -P INPUT ACCEPT $IPT -P OUTPUT ACCEPT $IPT -P FORWARD ACCEPT #regula pierwsza #Ograniczyć maksymalną wielkość pakietu ICMP-echo do 1kB echo "Reguła pierwsza." $IPT -A INPUT -p icmp --icmp-type echo-request -m length --length 1000: -j DROP #reguła druga #Ograniczyć do 2 na minutę liczbę pakietów ICMP-echo echo "Reguła druga." $IPT -A INPUT -p icmp --icmp-type echo-request -m limit --limit 2/min -j ACCEPT #reguła trzecia #Ograniczyć żądania http do 1kB wielkości i do 5 na minutę echo "reguła trzecia." $IPT -A INPUT -p tcp --dport 80 -m length --length :1000 -m limit --limit 5/min -j ACCEPT #reguła czwarta #Logować pakiety, które naruszają regułę numer 4, ale ich nie usuwać #tego nie kapuje echo "regula czwarta." #reguła piąta #Zmienić wartość pola TTL dla każdego pakietu na 56 echo "reguła piąta." $IPT -t mangle -A PREROUTING -j TTL --ttl-set 56 #regula szósta #Odrzucić pakiety większe niż 4 kB zwracając komunikat błędy ICMP-net-unreachable echo "reguła szósta." $IPT -A INPUT -m length --length 4000: -j REJECT --reject-with icmp-net-unreachable #reguła siódma #Zablokuj wychodzące połączenia SMTP echo "reguła siódma." $IPT -A OUTPUT -p tcp --dport smtp -j DROP #reguła ósma #Wykorzystać moduł comment w celu opisania reguł zapory sieciowej #odchaszować tylko podczas sprawdzania: echo "regułą ósma." $IPT -A INPUT -p icmp --icmp-type echo-request -m length --length 1000: -j DROP -m comment --comment "regula pierwsza." $IPT -A INPUT -p icmp --icmp-type echo-request -m limit --limit 2/min -j ACCEPT -m comment --comment "regula druga." $IPT -A INPUT -p tcp --dport 80 -m length --length :1000 -m limit --limit 5/min -j ACCEPT -m comment --comment "regula trzecia." #błąd: Can't specyfity TTL option twice #$IPT -t mangle -A PREROUTING -j TTL --ttl-set 56 -m comment --comment "regula piata." $IPT -A INPUT -m length --length 4000: -j REJECT --reject-with icmp-net-unreachable -m comment --comment "regula szosta." $IPT -A OUTPUT -p tcp --dport smtp -j DROP -m comment --comment "regula siodma." #reguła dziewiąta #Wykorzystać moduł pkttype w celu zablokowania pakietów ICMP-echo wysyłanych na adres rozgłoszeniowy. Wcześniej należy zdjąć blokadę jądra systemu: echo "reguła dziewiąta." echo 0 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts $IPT -A INPUT -p icmp --icmp-type echo-request -m pkttype --pkt-type broadcast -j DROP
I wie ktoś może jak posprawdzac konkretne regułki??
Offline
hping powinien wystarczyć. Bardzo dobre narzędzie. A co do regułki numer 4, to chodzi o -j LOG? Loguje, ale pakiet po jej osiągnięciu zostaje przesłany do kolejnej regułki - nie kończy swojej przygody w łancuchu. No i nie napisałeś co w ogóle mają naruszać.
Ostatnio edytowany przez urug (2008-12-30 00:27:23)
Offline
yyyy a jaka jest regula 4? "echo 'regula czwarta'"?
Offline
no właśnie o to chodzi że nie wiem :(.
Podejrzewam że chodzi tu o wstawienie reguły w miejsce 4 tak aby ta co była czwarta stała się piątą, a wtedy ta czwarta ma za zadanie logować więc ma być prawie taka sama tylko że na końcu ma być LOG.
Ale zaznaczam to są moje przypuszczenia.
Ja w zadaniu miałem :
Logować pakiety, które naruszają regułę numer 4, ale ich nie usuwać
Offline
A może ktoś coś mieszał z numerami reguł, i nie dopatrzył się, że po zmianach reguła 4 ma korzystać z reguły 4 ;>
Offline