Moderator: ago
Allora che senso hakhris81 wrote:#chiudo tutto il traffico
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
aprire TUTTE le porte tcp e udp? Non e' un firewall e' un grooviera questokhris81 wrote: #apro il traffico internet tcp/udp
iptables -A INPUT -p tcp -j ACCEPT
iptables -A INPUT -p udp -j ACCEPT
iptables -A OUTPUT -p tcp -j ACCEPT
iptables -A OUTPUT -p udp -j ACCEPT

E' da rifare :S. Mai dare degli ACCEPT di questo tipo.khris81 wrote: #apro il traffico internet tcp/udp
iptables -A INPUT -p tcp -j ACCEPT
iptables -A INPUT -p udp -j ACCEPT
iptables -A OUTPUT -p tcp -j ACCEPT
iptables -A OUTPUT -p udp -j ACCEPT

Chiaramente... hai aperto tutto il traffico tcp/udp in entrata e uscita..khris81 wrote: la mia idea è quella di lasciare solo il traffico internet, bloccare il ping verso il mio ip, lasciare aperte solo le porte 4662 4672 x amule in modo da poter scaricare!
può funzionare???
xò netstat mi dice che ci sono aperte un mucchio di porte!!!
Code: Select all
#
# Creo la catena ok_tcp
#
$IPTABLES -N ok_tcp
#
# Appendo le regole a ok_tcp
#
# FTP
$IPTABLES -A ok_tcp -d $MY_IP_ADDRESS -p tcp -m tcp --dport 20 -j ACCEPT
$IPTABLES -A ok_tcp -d $MY_IP_ADDRESS -p tcp -m tcp --dport 21 -j ACCEPT
$IPTABLES -A ok_tcp -s $MY_IP_ADDRESS -p tcp -m tcp --sport 20 -j ACCEPT
$IPTABLES -A ok_tcp -s $MY_IP_ADDRESS -p tcp -m tcp --sport 21 -j ACCEPT
# SSH
$IPTABLES -A ok_tcp -d $MY_IP_ADDRESS -p tcp -m tcp --dport 25 -j ACCEPT
$IPTABLES -A ok_tcp -s $MY_IP_ADDRESS -p tcp -m tcp --sport 25 -j ACCEPT
# HTTP and HTTPS
$IPTABLES -A ok_tcp -d $MY_IP_ADDRESS -p tcp -m tcp --dport 80 -j ACCEPT
$IPTABLES -A ok_tcp -s $MY_IP_ADDRESS -p tcp -m tcp --sport 80 -j ACCEPT
# POP 3
$IPTABLES -A ok_tcp -d $MY_IP_ADDRESS -p tcp -m tcp --dport 110 -j ACCEPT
$IPTABLES -A ok_tcp -s $MY_IP_ADDRESS -p tcp -m tcp --sport 110 -j ACCEPT
$IPTABLES -A ok_tcp -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j ACCEPT
# mantengo le connessioni stabilite
$IPTABLES -A ok_tcp -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
# logs
$IPTABLES -A ok_tcp -i $NET_IFACE -p tcp -j LOG --log-prefix "ok_tcp drop:"
# il resto lo debello
$IPTABLES -A ok_tcp -p tcp -j DROP
#
# Imposto il firewall in modo che INPUT passi sulle catene
#
$IPTABLES -A INPUT -i $NET_IFACE -p tcp -j ok_tcp
Code: Select all
#eDonkey-aMule
$IPTABLES -A INPUT -i $NET_IFACE -p tcp --dport 4661 -j ACCEPT
$IPTABLES -A INPUT -i $NET_IFACE -p tcp --dport 4662 -j ACCEPT
$IPTABLES -A INPUT -i $NET_IFACE -p udp --dport 4665 -j ACCEPT
$IPTABLES -A INPUT -i $NET_IFACE -p udp --dport 4672 -j ACCEPCode: Select all
#
$IPTABLES -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT


khris81 wrote:#elimino eventuali precedenti regole
iptables -F
Code: Select all
iptables -F
iptables -F -t mangle
iptables -F -t nat
iptables -X
iptables -X -t mangle
iptables -X -t natMa il traffico internet è qualcosa di più complesso... che significa "lasciare tutto il traffico internet"? Anche emule fa traffico internet....la mia idea è quella di lasciare solo il traffico internet, bloccare il ping verso il mio ip, lasciare aperte solo le porte 4662 4672 x amule in modo da poter scaricare!
Ovvio, c'è tutto il traffico internetpuò funzionare???
xò netstat mi dice che ci sono aperte un mucchio di porte!!!
La seconda che hai dettoè normale oppure è il mio config del firewal che fa pietà?
Code: Select all
Chain INPUT (policy ACCEPT)
target prot opt source destination
ok_tcp tcp -- anywhere anywhere
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
Chain ok_tcp (1 references)
target prot opt source destination
ACCEPT tcp -- anywhere 10.0.0.10 tcp dpt:ftp-data
ACCEPT tcp -- anywhere 10.0.0.10 tcp dpt:ftp
ACCEPT tcp -- 10.0.0.10 anywhere tcp spt:ftp-data
ACCEPT tcp -- 10.0.0.10 anywhere tcp spt:ftp
ACCEPT tcp -- anywhere 10.0.0.10 tcp dpt:smtp
ACCEPT tcp -- 10.0.0.10 anywhere tcp spt:smtp
ACCEPT tcp -- anywhere 10.0.0.10 tcp dpt:www
ACCEPT tcp -- 10.0.0.10 anywhere tcp spt:www
ACCEPT tcp -- anywhere 10.0.0.10 tcp dpt:pop3
ACCEPT tcp -- 10.0.0.10 anywhere tcp spt:pop3
ACCEPT tcp -- anywhere 10.0.0.10 tcp dpt:webcache
ACCEPT tcp -- 10.0.0.10 anywhere tcp spt:webcache
ACCEPT tcp -- anywhere anywhere tcp flags:SYN,RST,ACK/SYN
ACCEPT tcp -- anywhere anywhere state RELATED,ESTABLISHED
LOG tcp -- anywhere anywhere LOG level warning prefix `ok_tcp drop:'
DROP tcp -- anywhere anywhere
Code: Select all
ACCEPT tcp -- anywhere anywhere state RELATED,ESTABLISHED
Code: Select all
DROP tcp -- anywhere anywhere

Allora quella con state RELATED,ESTABLISHED accetta tutti i pacchetti che appartengono ad una connessione preesistente o i pacchetti correlati senza far parte di una conessione preesitente..power83 wrote: DUBBIO: avendo capito che iptables fa il match con la prima riga che soddisfa il pacchetto entrante, non ho ben capito l'utilita e a che serve la rigamessa prima dellaCode: Select all
ACCEPT tcp -- anywhere anywhere state RELATED,ESTABLISHED
l'ultima elimina tutto, ma la precendete accetta tutto????Code: Select all
DROP tcp -- anywhere anywhere
se fosse cosi' l'ultima riga e' inutile.
ps: consideranto il fatto che non ho capito la dicitura "state" eccetera eccetera...
puoi sempre fare di meglio.. e non e' mai abbastanzaPotrei fare qualcosa di piu' sofisticato o basta questo come firewall?

Questo è il mio, su un server POP3, SMTP, FTP, SSH e WWWpower83 wrote:ok capito, grazie.
mmm...fare di meglio vorrei, ma listati di esempio o vostri listati avere dovrei!:D
Code: Select all
#SOSTITUIRE $MyIp
MyIp=xxx.xxx.xxx.xxx
dev_int=xxx
iptables _f
iptables -N icmp_in
iptables -A icmp_in -i $dev_int -p icmp -m icmp --icmp-type 3 -j ACCEPT
iptables -A icmp_in -i $dev_int -p icmp -m icmp --icmp-type 5 -j ACCEPT
iptables -A icmp_in -i $dev_int -p icmp -m icmp --icmp-type 11 -j ACCEPT
iptables -A icmp_in -p icmp -j LOG --log-prefix "ICMP drop:"
iptables -A icmp_in -p icmp -j DROP
iptables -A INPUT -i $dev_int -p icmp -j icmp_in
iptables -N bad_tcp
iptables -A bad_tcp -p tcp -m tcp ! --tcp-flags SYN,RST,ACK SYN -m state --state NEW -j LOG --log-prefix "Nuova non syn:"
iptables -A bad_tcp -p tcp -m tcp ! --tcp-flags SYN,RST,ACK SYN -m state --state NEW -j DROP
iptables -A bad_tcp -p tcp -m state --state INVALID -j LOG --log-prefix "Invalida:"
iptables -A bad_tcp -p tcp -m state --state INVALID -j DROP
iptables -A bad_tcp -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -m limit --limit 5/min -j LOG --log-prefix "NMAP-XMAS:"
iptables -A bad_tcp -p tcp -m tcp --tcp-flags FIN,SYN,RST,PSH,ACK,URG FIN,PSH,URG -j DROP
iptables -A bad_tcp -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -m limit --limit 5/min -j LOG --log-prefix "SYN/RST:"
iptables -A bad_tcp -p tcp -m tcp --tcp-flags SYN,RST SYN,RST -j DROP
iptables -A bad_tcp -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -m limit --limit 5/min -j LOG --log-prefix "SYN/FIN:"
iptables -A bad_tcp -p tcp -m tcp --tcp-flags FIN,SYN FIN,SYN -j DROP
iptables -A bad_tcp -p tcp -m tcp --dport 137:139 -m limit --limit 5/min -j LOG --log-prefix "NO SMB:"
iptables -A bad_tcp -p tcp -m tcp --sport 137:139 -m limit --limit 5/min -j LOG --log-prefix "NO SMB:"
iptables -A bad_tcp -p tcp -m tcp --dport 137:139 -j DROP
iptables -A bad_tcp -p tcp -m tcp --sport 137:139 -j DROP
iptables -A bad_tcp -p tcp -m tcp --dport 2049 -m limit --limit 5/min -j LOG --log-prefix "NO NFS:"
iptables -A bad_tcp -p tcp -m tcp --sport 2049 -m limit --limit 5/min -j LOG --log-prefix "NO NFS:"
iptables -A bad_tcp -p tcp -m tcp --dport 2049 -j DROP
iptables -A bad_tcp -p tcp -m tcp --sport 2049 -j DROP
iptables -A bad_tcp -p tcp -m tcp --dport 6000:6063 -m limit --limit 5/min -j LOG --log-prefix "NO X:"
iptables -A bad_tcp -p tcp -m tcp --sport 6000:6063 -m limit --limit 5/min -j LOG --log-prefix "NO X:"
iptables -A bad_tcp -p tcp -m tcp --dport 6000:6063 -j DROP
iptables -A bad_tcp -p tcp -m tcp --sport 6000:6063 -j DROP
iptables -A bad_tcp -p tcp -m tcp --dport 20034 -m limit --limit 5/min -j LOG --log-prefix "NO NetBus2:"
iptables -A bad_tcp -p tcp -m tcp --sport 20034 -m limit --limit 5/min -j LOG --log-prefix "NO NetBus2:"
iptables -A bad_tcp -p tcp -m tcp --dport 20034 -j DROP
iptables -A bad_tcp -p tcp -m tcp --sport 20034 -j DROP
iptables -A bad_tcp -p tcp -m tcp --dport 12345:12346 -m limit --limit 5/min -j LOG --log-prefix "NO NetBus:"
iptables -A bad_tcp -p tcp -m tcp --sport 12345:12346 -m limit --limit 5/min -j LOG --log-prefix "NO NetBus:"
iptables -A bad_tcp -p tcp -m tcp --dport 12345:12346 -j DROP
iptables -A bad_tcp -p tcp -m tcp --sport 12345:12346 -j DROP
iptables -A bad_tcp -p tcp -m tcp --dport 27374 -m limit --limit 5/min -j LOG --log-prefix "NO SubSeven:"
iptables -A bad_tcp -p tcp -m tcp --sport 27374 -m limit --limit 5/min -j LOG --log-prefix "NO SubSeven:"
iptables -A bad_tcp -p tcp -m tcp --dport 27374 -j DROP
iptables -A bad_tcp -p tcp -m tcp --sport 27374 -j DROP
iptables -A INPUT -i $dev_int -p tcp -j bad_tcp
iptables -N ok_tcp
iptables -A ok_tcp -d $MyIp -p tcp -m tcp --dport 20 -j ACCEPT
iptables -A ok_tcp -d $MyIp -p tcp -m tcp --dport 21 -j ACCEPT
iptables -A ok_tcp -d $MyIp -p tcp -m tcp --dport 25 -j ACCEPT
iptables -A ok_tcp -d $MyIp -p tcp -m tcp --dport 80 -j ACCEPT
iptables -A ok_tcp -d $MyIp -p tcp -m tcp --dport 110 -j ACCEPT
iptables -A ok_tcp -s $MyIp -p tcp -m tcp --sport 20 -j ACCEPT
iptables -A ok_tcp -s $MyIp -p tcp -m tcp --sport 21 -j ACCEPT
iptables -A ok_tcp -s $MyIp -p tcp -m tcp --sport 25 -j ACCEPT
iptables -A ok_tcp -s $MyIp -p tcp -m tcp --sport 80 -j ACCEPT
iptables -A ok_tcp -s $MyIp -p tcp -m tcp --sport 110 -j ACCEPT
iptables -A ok_tcp -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j ACCEPT
iptables -A ok_tcp -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A ok_tcp -i $dev_int -p tcp -j LOG --log-prefix "ok_tcp drop:"
iptables -A ok_tcp -p tcp -j DROP
iptables -N ok_udp
iptables -A ok_udp -d $MyIp -p udp -m udp --dport 20 -j ACCEPT
iptables -A ok_udp -d $MyIp -p udp -m udp --dport 21 -j ACCEPT
iptables -A ok_udp -d $MyIp -p udp -m udp --dport 25 -j ACCEPT
iptables -A ok_udp -d $MyIp -p udp -m udp --dport 80 -j ACCEPT
iptables -A ok_udp -d $MyIp -p udp -m udp --dport 110 -j ACCEPT
iptables -A ok_udp -d $MyIp -p udp -m udp --dport 53 -j ACCEPT
iptables -A ok_udp -s $MyIp -p udp -m udp --sport 53 -j ACCEPT
iptables -A ok_udp -s $MyIp -p udp -m udp --sport 20 -j ACCEPT
iptables -A ok_udp -s $MyIp -p udp -m udp --sport 21 -j ACCEPT
iptables -A ok_udp -s $MyIp -p udp -m udp --sport 25 -j ACCEPT
iptables -A ok_udp -s $MyIp -p udp -m udp --sport 80 -j ACCEPT
iptables -A ok_udp -s $MyIp -p udp -m udp --sport 110 -j ACCEPT
iptables -A ok_udp -p udp -m udp --udp-flags SYN,RST,ACK SYN -j ACCEPT
iptables -A ok_udp -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A ok_udp -i $dev_int -p udp -j LOG --log-prefix "ok_udp drop:"
iptables -i INPUT -i $dev_int -d $MyIp -p tcp --dport 9176 -j ACCEPT ##per Valknut in modalità attiva
iptables -i INPUT -i $dev_int -d $MyIp -p udp --dport 9176 -j ACCEPT ##per Valknut in modalità attiva
iptables -A ok_udp -p udp -j DROP
iptables -A INPUT -i $dev_int -p tcp -j ok_tcp
iptables -A INPUT -i $dev_int -p udp -j ok_udp
iptables -A INPUT -i $dev_int -j LOG --log-prefix "Drop default : " ##regola aggiunta per sicurezza
iptables -A INPUT -i $dev_int -j DROP
Code: Select all
man iptablesCode: Select all
emerge -s gshield
Searching...
[ Results for search key : gshield ]
[ Applications found : 1 ]
* net-firewall/gshield
Latest version available: 2.8-r2
Latest version installed: [ Not Installed ]
Size of downloaded files: 46 kB
Homepage: http://muse.linuxmafia.org/gshield.html
Description: iptables firewall configuration system
License: GPL-2
come ti ho detto non e' facile stabilire se e' sicuro.. cmq quando apri all'esterno il minimo necessario dovresti quantomeno stare leggermente tranquillo.. poi chiaramente e sempre buona regola controllare giornalmente i log di sistema..khris81 wrote:si?![]()
nn me ne intendo molto scusate!![]()
cmq come firewall com'è???? vi dico subito che è copiato nn è mia intenzione prendere i meriti di qualcun'altro, l'ho un pochino adattato alle mie esigenze desktop!
può essere sicuro cosi impostato oppure meglio ritoccarlo???

khris81 wrote:dove li mette i log???
Code: Select all
/var/log/messagesCode: Select all
# dmesg
i log li scrive solo quando fa il drop dei pacchetti.. se non ha niente da droppare non scrive nulla...khris81 wrote:si ma nn ci sono i log del firewall!!!neryo wrote:ma hai guardato dentro a /var/log/messages??khris81 wrote:bo io nn vedo nessun log da parte del firewall eppure li ho pur attivati!!!
iptables -A ok_tcp -i eth0 -p tcp -j LOG --log-prefix "ok_tcp drop:"