Freesco, NND, CDN, EOS

http://www.freesco.pl
Dzisiaj jest poniedziałek, 30 czerwca 2025, 00:56

Strefa czasowa UTC+2godz.




Nowy temat Odpowiedz w temacie  [ Posty: 8 ] 
Autor Wiadomość
Post: poniedziałek, 25 kwietnia 2005, 19:34 
witam!! ostatnio zajrzałem do pliku mesages i zobaczyłem nieudolne proby zalogowania sie na serwer przez jakiegos hakera :lol:. Mam regułke (iptables -A INPUT -i eth0 -p tcp -s banowane ip -j DROP) ktora dopisuje do rc.masq i banuje ip intruza ale musze robic to za kazdym razem. Zalezało by mi na skrypciku ktory -po trzykrotnym zle wpisanym haśle dodaje ip do listy banowanych.


Na górę
  
 
 Tytuł:
Post: poniedziałek, 25 kwietnia 2005, 20:15 
Offline
Użytkownik

Rejestracja: sobota, 8 stycznia 2005, 22:31
Posty: 110
Lokalizacja: Bydgoszcz
*hint* portsentry


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: wtorek, 26 kwietnia 2005, 00:17 
ok gdzie znalesc portsentry dla nnd i jakas instrukcje instalacji :?:


Na górę
  
 
 Tytuł:
Post: wtorek, 26 kwietnia 2005, 07:15 
Offline
Użytkownik

Rejestracja: wtorek, 13 sierpnia 2002, 11:27
Posty: 823
Lokalizacja: Lubliniec
pietor pisze:
ok gdzie znalesc portsentry dla nnd i jakas instrukcje instalacji :?:


pacman -S portsentry
reboot - i po sprawie :D

_________________
Ludzie często, zamiast szukać prostych rozwiązań, komplikują sobie życie...


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: wtorek, 26 kwietnia 2005, 09:00 
thx musze jeszcze przerobic nnd na nowsze z powodu pacmana :), bo jade na nnd-2004-04-10-inst.iso. 8)


Na górę
  
 
 Tytuł:
Post: wtorek, 26 kwietnia 2005, 12:22 
Offline
Użytkownik

Rejestracja: czwartek, 25 lipca 2002, 23:35
Posty: 172
Cytuj:
pacman -S portsentry


portsentry: not found in sync db


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: wtorek, 26 kwietnia 2005, 12:47 
Offline
Użytkownik

Rejestracja: wtorek, 13 sierpnia 2002, 11:27
Posty: 823
Lokalizacja: Lubliniec
Zobacz tutaj: http://forum.freesco.pl/viewtopic.php?t=7491

Cytuj:
...Wszytkie wymienione pakiety znajdują się w repozytorium "testing", tak że wszyscy, którzy zdecydują się na instalację będą musieli poprawić plik /etc/pacman.conf


Odremuj te linijki w /etc/pacman.conf

[testing]
Include = /etc/pacman.d/testing

Potem:
pacman -Suy
pacman -S portsentry
/etc/rc.d/portsentry start
albo reboot

_________________
Ludzie często, zamiast szukać prostych rozwiązań, komplikują sobie życie...


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 27 kwietnia 2005, 00:06 
Offline

Rejestracja: czwartek, 15 kwietnia 2004, 20:34
Posty: 96
Lokalizacja: Szklarska Poręba/Navan
Mozna tez zrobic to na inny sposob zablokowac dostep do portu 22 i otworzyc tylko dla zaufanych, ja to zrobilem tak:

Plik rc.porty:
: [/] [] ()
#!/bin/bash
# Skrypt blokujacy porty na swiat, jednoczesnie wpuszczajacy osoby zaufane

# Interfejs na swiat
if_net="ppp0"


i="/usr/sbin/iptables"

# Wpuszczam na port 22 dwa zewnetrzne ip
$i -A INPUT -m tcp -p tcp -s 82.160.54.106 --dport 22 -i $if_net -j ACCEPT 
$i -A INPUT -m tcp -p tcp -s 82.160.54.107 --dport 22 -i $if_net -j ACCEPT 

# Zamykam port 22 na swiat
$i -A INPUT -m tcp -p tcp --destination-port 22 -i $if_net -j DROP



To jest wersja skrocona pliku, ja rozszerzylem o prostego firewalla:

: [/] [] ()
#!/bin/bash
# Skrypt blokujacy porty na swiat, jednoczesnie wpuszczajacy osoby zaufane

# Zmienne
if_net="ppp0"
if_siec="eth0"
#################################
# Puszczamy nastepujace porty:  #
TCP_IN_ALLOW="25,53,80,83,113,110" #
UDP_IN_ALLOW="53"               #
#################################
i="/usr/sbin/iptables"
#i="echo iptables"

##########################
# Otwieram dla zaufanych #
#############################################################################
# Port 22                                                                   #
$i -A INPUT -m tcp -p tcp -s 82.160.54.106 --dport 22 -i $if_net -j ACCEPT  #
$i -A INPUT -m tcp -p tcp -s 82.160.54.107 --dport 22 -i $if_net -j ACCEPT  #
$i -A INPUT -m tcp -p tcp -s 192.168.0.2 --dport 22 -i $if_siec -j ACCEPT   #
#############################################################################
# Port 21                                                                   #
$i -A INPUT -m tcp -p tcp -s 82.160.54.106 --dport 21 -i $if_net -j ACCEPT  #
$i -A INPUT -m tcp -p tcp -s 82.160.54.107 --dport 21 -i $if_net -j ACCEPT  #
$i -A INPUT -m tcp -p tcp -s 192.168.0.2 --dport 21 -i $if_siec -j ACCEPT   #
# Port 81                                                                   #
$i -A INPUT -m tcp -p tcp -s 192.168.0.2 --dport 81 -i $if_siec -j ACCEPT   #
#############################################################################

# Przekierowuje porty
$i -t nat -A PREROUTING -i $if_net -p TCP -d 212.160.14.159 --dport 83 -j DNAT --to 192.168.0.2:80

# Otwieram uslugi na swiat
$i -A INPUT -p tcp -i $if_net -m multiport --dst 0/0 --dport $TCP_IN_ALLOW -j ACCEPT
$i -A INPUT -p udp -i $if_net -m multiport --dst 0/0 --dport $UDP_IN_ALLOW -j ACCEPT
# Otwieram uslugi na siec
$i -A INPUT -p tcp -i $if_siec -m multiport --dst 0/0 --dport $TCP_IN_ALLOW -j ACCEPT
$i -A INPUT -p udp -i $if_siec -m multiport --dst 0/0 --dport $UDP_IN_ALLOW -j ACCEPT
# Pozwalam na PING
$i -A INPUT -p icmp --icmp-type echo-request -j ACCEPT -m limit --limit 1/sec

# Zamykam porty na swiat i na siec
$i -A INPUT -s 0.0.0.0/0 -d 0.0.0.0/0 -i $if_net -m state --state NEW -j DROP
$i -A INPUT -s 0.0.0.0/0 -d 0.0.0.0/0 -i $if_siec -m state --state NEW -j DROP



Zaczerpniete troche z Zciechowego firewalla, wybralem to co mi sie przydalo...

p.s Zawsze tez mozesz odpalic opensshd na innym porcie :)

Pozdro


Na górę
 Wyświetl profil  
 
Wyświetl posty nie starsze niż:  Sortuj wg  
Nowy temat Odpowiedz w temacie  [ Posty: 8 ] 

Strefa czasowa UTC+2godz.


Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 5 gości


Nie możesz tworzyć nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz dodawać załączników

Szukaj:
Przejdź do:  
cron
Technologię dostarcza phpBB® Forum Software © phpBB Group
Hosting: Compus-Net
RobertKonik.pl