Freesco, NND, CDN, EOS

http://www.freesco.pl
Dzisiaj jest wtorek, 23 kwietnia 2024, 14:50

Strefa czasowa UTC+2godz.




Nowy temat Odpowiedz w temacie  [ Posty: 43 ]  Przejdź na stronę Poprzednia  1, 2, 3  Następna
Autor Wiadomość
 Tytuł:
Post: niedziela, 29 kwietnia 2007, 17:25 
Offline
Honorowy Admin

Rejestracja: piątek, 5 lipca 2002, 17:30
Posty: 7800
Lokalizacja: Słupsk
TAkie kombinacje to się nadają do działu propozycje. Tu była mowa o konkretnym pakiecie, który cos już robi, ty na razie masz zalążek idei. To się nazywa OT :P

_________________
Obrazek Belfer.one.PL
Obrazek Audio Cafe


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: niedziela, 29 kwietnia 2007, 23:15 
Offline

Rejestracja: niedziela, 22 kwietnia 2007, 22:42
Posty: 2
Witam,

Wiem ze to nie jest odpowiedni dzial ale nie bede zakladal nowego tematu tylko podepne sie :)

Ja od jakiegos czasu mam u siebie w firewalu takie oto wpisy:
: [/] [] ()
if [ ! "$MAC_CHECK" == "" ] && [ ! "$MAC_CHECK" == "no" ] ; then
   iptables -N mac_check
   iptables -A mac_check -j LOG --log-prefix "[MAC CHECK] "
   iptables -A mac_check -j DROP
   cat $MAC_FILE | grep -v "^#" | sed -e '/^$/d' | awk '{ print $1, $2, $3 }' | while read IP MAC DEV ; do
   iptables -I mac_check 1 -m mac --mac-source $MAC -s $IP -j RETURN
   iptables -A FORWARD -i $DEV -s $IP -j mac_check
   if [ "$MAC_CHECK" == "yes" ] ; then
       iptables -A INPUT -i $DEV -s $IP -j mac_check
   fi
   done
   if [ ! "$MAC_CHECK_ALL_DEV" == "" ] && [ ! "$MAC_CHECK_ALL_DEV" == "no" ] ; then
       for m in $MAC_CHECK_ALL_DEV ; do
      iptables -A FORWARD -i $m -j mac_check
      if [ "$MAC_CHECK" == "yes" ] ; then
              iptables -A INPUT -i $m -j mac_check
      fi
       done
   fi
fi


Nie jest to moj pomysl (znawcy tematu pewnie domysla sie o pochodzenie w/w skryptu) ale od momentu jak go zapodalem problem w 99% zniknol a mialem problemy z podpinaniem w lan jak i wlan. Tak jak pisaliscie wczesniej jesli znieni mac przed wpieciem to raczej nic nie sprawi aby go odciac ale nie kazdy na szczescie jest tak madry.


Pozdrawiam


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 30 kwietnia 2007, 09:42 
Offline
Użytkownik

Rejestracja: środa, 13 kwietnia 2005, 12:02
Posty: 136
Mam juz dzialajace rozwiazanie proste jak konstrukcja cepa wlasnie zrobilem ale dziala nieelegancko i zasmieca iptables :/
Potrzebuje pomocy przy zabawie z grep i cut itp:

-wyciaganie z pliku zawierajacego liste IP tylko po 1 razie kazdego nr (powtarza sie czasami kilka x to samo a dodane/wyciagniete ma byc tylko 1raz)
-porownanie zawartosci 2 plikow i wyczyszczenie w 1 z nich adresow IP nie wystepujacych w 2 pliku

Jest tez problem z serwerem www a wlasciwie 2 slabe punkty:
-brak szyfrowania(mozliwosc wysnifowania przez radio haselek)
-trzeba go tak ustawic by po 2-3 nieudanych probach logowania dawal bana na godzinke totalnie zablokowac mozliwosc polaczenia i nie drop tylko reset sesji tcp najlepiej(mozna sie zlogowac uparcie bez podawania hasla i polaczenie bedzie nawiazane wprawdze recznie trzeba odswiezac ale na chwile bedzie net)

Moje rozwiazanie dziala w oparciu o netstat + grep i cut (wyciaga adresy ip ludzi zalogowanych na www wrzuca je do pliku a nastepnie iptables -j ACCEPT dla tych ktorzy sa zalogowani reszta domyslnie drop, skrypt z crona co 1 minute)

Pozmozcie bedzie proste 1 skryptowe rozwiazanie w stylu captive portal zadne pppoe vpn-y itp zrace zasoby wynalazki.
Acha post do skasowania jak tylko bedzie gotowy skrypt wkleje go.

_________________
http://jnet.republika.pl/ TANI INTERNET KOSZALIN


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 30 kwietnia 2007, 10:20 
Offline

Rejestracja: środa, 28 marca 2007, 10:36
Posty: 93
Lokalizacja: Białystok
2jarek pisze:
Slaby punkt tego to brak szyfrowania przy podawaniu hasla przydaloby sie https zapodac ale to nie problem najpierw cokolwiek dzialajacego wymodzic.

HTTPS to tylko półśrodek. Wystarczy odpowiednie narzędzie i dużo czasu. Najlepiej jak się ma konto shellowe na danym serwerze, wtedy da się nawet deszyfrować bez robienia dumpów sesji na dysk.


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 30 kwietnia 2007, 10:27 
Offline
Użytkownik

Rejestracja: środa, 13 kwietnia 2005, 12:02
Posty: 136
Tak jak zaloguje sie przez putty o tez dziala tak samo jak logowanie przez www ale www jest prostsze do ogarniecia dla uzytkownika + np automatyczne przekierowanie mozna zrobic.

Maciek sorry za zasmiecanie tematu :)

_________________
http://jnet.republika.pl/ TANI INTERNET KOSZALIN


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 30 kwietnia 2007, 10:49 
Offline

Rejestracja: środa, 28 marca 2007, 10:36
Posty: 93
Lokalizacja: Białystok
2jarek pisze:
Tak jak zaloguje sie przez putty o tez dziala tak samo jak logowanie przez www [...]

Może od strony funkcjonalnej tak, ale od strony technicznej działa zupełnie inaczej.

Abstrahując od tematu rozwiązań captive portal. Może ktoś kto ma (najlepiej) kilkudziesięciu użytkowników i sieć na kablu miałby ochotę sprawdzić działanie IP-SENTINELa wg. mojego opisu w tym temacie? Narazie to tylko u mnie działa :( a przy potwierdzeniu działania u innych ludzi powstała by paczka pod NND. Tym którzy nie mają możliwości ściągnięcia źródeł programu i kompilowania od zera podaję przepis do testowania:
: [/] [] ()
wget http://orion.isx.pl/NND/ip-sentinel.gz -o /usr/sbin/ip-sentinel.gz
gzip -d /usr/sbin/ip-sentinel.gz
chmod +x /usr/sbin/ip-sentinel


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 30 kwietnia 2007, 12:39 
Offline
Honorowy Admin

Rejestracja: piątek, 5 lipca 2002, 17:30
Posty: 7800
Lokalizacja: Słupsk
Cytuj:
Ja od jakiegos czasu mam u siebie w firewalu takie oto wpisy:

Nie mam czasu sprawdzać praktycznie, ale...
Rozumiem, że to rozwiązanie bazuje na sprawdzaniu MAC, wszystko fajnie by było, ale pamiętajmy, że my mówimy (piszemy) głównie o sieciach radiowych. W sieciach LAN kwestia podpinania się na lewo z reguły ma marginalne znaczenie. Administratorzy tych sieci mają większe problemy niż zagrożenie podpięciem się kogoś do sieci. Zaś w przypadku sieci radiowych (opisywał to Hackin9 i ostatnio Chip) sprawa wygląda zupełnie inaczej. Najpierw się nasłuchuje sieć, wyławia się IP oraz MAC, zbiera się pakiety pozwalające na ewentualne rozszyfrowanie WEP, a potem dopiero podmienia się MAC swojej karty i ustawia IP oraz domyślny routing i podłącza do cudzej sieci. Taki skrypt tu nie pomoże. A co pomoże?
1. Cillispot i radius. Sieć pracuje na interfejsie tun0. W momencie uruchomienia tworzona jest klasa userów i po zalogowaniu user jest przypisywany do tej klasy. Wszyscy pozostali mają tylko jedną drogę do IP serwera na port 3990 do logowania. Co to daje? Mozna podsłuchać pakiety, można chyba też złamać szyfrowanie WEP jeśli jest stosowane, gorzej już ze złamaniem hasła dostępu, bo przesłanie tego hasła to krótki moment i na dodatek hasło jest kodowane przy użyciu HTTP Digest. Zatem potencjalny włamywacz nawet włączając sniffer może co najwyżej przechwycić indywidualne dane jakichś userów, ale nie dostanie się do sieci. Jest to rozwiązanie zapewniające prawdziwe bezpieczeństwo sieci, jeśli na dodatek użytkownicy będą stosowali bezpieczną pocztę i sftp, to szanse wycieku haseł sa bliskie zeru. Uważam, ze to jest zdecydowanie najlepsze rozwiązanie i najbezpieczniejsze.
2. Pppoe. Nie lubię tego rozwiązania i nie testowałem osobiście. Wiem, że oznacza ono tworzenie wirtualnego pppoeX dla każdego użytkownika, znane mi są problemy z tym związane i dlatego przygotowanie tego rozwiązania wykluczyłem w przypadku małych sieci.
3. Arpalert, rozwiązanie bez logowania, nie wymagające nic od końcowego użytkownika. Zaletą jest to, że MAC włamującego pojawia się już na etapie nasłuchiwania i już w tym momencie arpalert wysyła go na drzewo. Podsłuchiwanie staje się utrudnione i ewentualne włamanie też.
4. Ip-sentinel. To rozwiązanie należy przetestować, ponieważ zapowiada się jeszcze lepiej niż arpalert. Nie wymaga nic od końcowego użytkownika. Ewentualny włamywacz zostanie rozpoznany natychmiast po pojawieniu się MAC w sieci. Na dodatek nie tylko jest blokowany ale ip-sentinel wysyła mu tak durne informacje, że interfejs sieciowy napastnika całkowicie głupieje. Snifowanie pakietów chyba będzie niemożliwe, bo ip-sentinel wysyła np. fałszywe ip i fałszywe mac. Zabezpieczenie chyba bardzo skuteczne, o ile faktycznie rozgryziemy program. Ja dziś będę testował.

_________________
Obrazek Belfer.one.PL
Obrazek Audio Cafe


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 30 kwietnia 2007, 15:19 
Offline
Honorowy Admin

Rejestracja: piątek, 5 lipca 2002, 17:30
Posty: 7800
Lokalizacja: Słupsk
Dodam informację, że ip-sentinel faktycznie działa. Myślę, że do wieczora będzie paczka.

_________________
Obrazek Belfer.one.PL
Obrazek Audio Cafe


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 30 kwietnia 2007, 15:24 
Offline

Rejestracja: środa, 28 marca 2007, 10:36
Posty: 93
Lokalizacja: Białystok
Czy ktoś jeszcze to testował ??
Proszę o odpowiedź.


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 30 kwietnia 2007, 19:46 
Offline
Użytkownik

Rejestracja: niedziela, 16 maja 2004, 21:32
Posty: 1203
Lokalizacja: Bieruń
wlasnie pobralem paczke i zobacze co bedzie sie dzialo :-)


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 30 kwietnia 2007, 20:12 
Offline
PGF

Rejestracja: piątek, 25 lutego 2005, 18:22
Posty: 1430
Lokalizacja: Elbląg
Maciek pisze:
[...] Ip-sentinel. To rozwiązanie należy przetestować, ponieważ zapowiada się jeszcze lepiej niż arpalert. Nie wymaga nic od końcowego użytkownika. Ewentualny włamywacz zostanie rozpoznany natychmiast po pojawieniu się MAC w sieci.[...]

Nie jestem ekspertem jeśli chodzi o radiówkę, ale czy nie ma przypadkiem takiego sposobu sniffowania WLAN, żeby w sieci nie był widziany MAC sniffującego ?

_________________
F33/F07,F11,F13,F17
ObrazekObrazek


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 30 kwietnia 2007, 22:27 
Offline

Rejestracja: środa, 28 marca 2007, 10:36
Posty: 93
Lokalizacja: Białystok
viater pisze:
Nie jestem ekspertem jeśli chodzi o radiówkę, ale czy nie ma przypadkiem takiego sposobu sniffowania WLAN, żeby w sieci nie był widziany MAC sniffującego ?

O radiówkach pisał nie będę bo uważam je za zło konieczne, ale w sieciach kablowych jest możliwe skorzystanie z techniki passive fingerprinting. Od strony sposobu działania nie widzę przeszkód żeby wykorzystać to przy radiu. Nie wiem, czy da się to wykonać technicznie, ale tak czy inaczej raz że i na to jest środek (np.: fragroute) a dwa że wykorzystanie ip-sentinela i tak jest lepsze od np.: "cudownych" wpisów w firewallu.


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: środa, 2 maja 2007, 21:48 
Offline
Użytkownik

Rejestracja: niedziela, 16 maja 2004, 21:32
Posty: 1203
Lokalizacja: Bieruń
ja mam problem z jedna karta radiowa USR(ma problem z laczeniem) mialem juz zainstalowany arpalert z blokada Macka, mimo ze MAC i numer IP, mialem wlasciwie dopisany(ale podczas startu przybiera jakis obcy IP) karta byla blokowana, na jakies 5 min


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: czwartek, 3 maja 2007, 18:58 
Offline

Rejestracja: środa, 28 marca 2007, 10:36
Posty: 93
Lokalizacja: Białystok
@rikardo7:

Nie za bardzo rozumiem. Przy ip-sentinelu masz problem z jedną kartą radiową bo przy włączaniu komputera użytkownika na chwilę karta sama zmienia MAC ?! A co się działo jak miałeś wcześniej arpalerta ?


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: czwartek, 10 maja 2007, 09:07 
Offline
Użytkownik

Rejestracja: środa, 2 listopada 2005, 16:36
Posty: 116
Jeszcze wytłumaczcie tylko jedno..

Mam sieciówkę isp na eth0 a lokalna na eth1

Czyli mam wpisać w konfigu interface = eth1 ??


a przy każdym macu w bazie też mam pisać eht1??

_________________
P3 550, 256 ram 512 cache + 20gb 2,5 cala :) NND 8mbit adsl


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: czwartek, 10 maja 2007, 10:25 
Offline
Honorowy Admin

Rejestracja: piątek, 5 lipca 2002, 17:30
Posty: 7800
Lokalizacja: Słupsk
Oczywiście interfejs eth0 musisz w tym przypadku zostawić w spokoju. Program ma działać na interfejsie wewnętrznym.

_________________
Obrazek Belfer.one.PL
Obrazek Audio Cafe


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: czwartek, 10 maja 2007, 15:18 
Offline
Użytkownik

Rejestracja: niedziela, 16 maja 2004, 21:32
Posty: 1203
Lokalizacja: Bieruń
Cytuj:
@rikardo7:

Nie za bardzo rozumiem. Przy ip-sentinelu masz problem z jedną kartą radiową bo przy włączaniu komputera użytkownika na chwilę karta sama zmienia MAC ?! A co się działo jak miałeś wcześniej arpalerta ?


arpalert nie reagowal, ale problem rozwiazalem, padnieta byla karta i nie trzymala sygnalu, i robily sie jaja wymienilem karte i jest OK


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: wtorek, 18 grudnia 2007, 02:30 
Offline

Rejestracja: czwartek, 5 października 2006, 18:28
Posty: 1
Witam nie czytałem tu wszystkich postow bo duzo tego natomiast dorzucę swoje 5 groszy do tego jak ja sie bronie przed nie autoryzowanym wejściem :
1. w pliku /etc/ethers mam np
: [/] [] ()
..................
192.168.7.233           00:A1:B0:01:18:AF
192.168.7.234           00:08:54:04:76:57
192.168.7.235           4C:00:10:53:F0:80
192.168.7.236           00:00:00:00:00:00
192.168.7.237           00:00:00:00:00:00
192.168.7.238           00:00:00:00:00:00
......................

prosze zauwazyc ze jesli ktos wepnie swoja sieciowe to nie dostanie adresu z puli 192.168.7 tylko z innej wogole klasie ip.
Ponadto ja używam programu arpwatch ktory jest podobny do opisywanych przez Panstwa wyżej(jesli ktos zmieni sobie ip lub w sieci jest arp spofing to milem mnie program informuje). Niestety co zrobi jesli jakis ktos ma macka innej osoby podlaczonej do sieci? Ja w swojej sieci uzyl bym takiego rozwiazania :open vpn
Kazdy user ma swojego maca.Po dopisaniu go do dhcpd dostaje ip ale nie ma internetu do czsu kiedy sie zaloguje poprzez ssh na server gdzie ma login i haslo .Po poprawnym zalogowaniu iptables mu robi NAT i user ma juz net. Podsumowujac jesli MAC zostanie skradziony nie znajac hasla nie bedzie sie mialo dostepu do Internetu a jedynie do lan.[/code]

_________________
killall -HUP Window*


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: niedziela, 15 marca 2009, 13:25 
Offline

Rejestracja: sobota, 18 czerwca 2005, 12:09
Posty: 15
Czy ktoś mógłby przeanalizować logi z ip-sentinel-a?
Dla ułatwienia:
- uruchomiony jest dchcp w zakresie 192.168.1.50 - 60
- maskarada zaczyna się do 100 do 175 z pominięciem pojedynczych nieaktywnych już adresów
- użytkownicy maja na stałe przypisane adresy ip
- statyczna tablica ARP
- ip-sentinel
- 192.168.1.109 to adres routera u jednego użytkownika

ip-sentinel.log
: [/] [] ()
@4000000049bce0f721a8f950: 192.168.1.3/0:4f:62:d:cc:bf -> 192.168.1.155/0:0:0:0:0:0 [1:80:c2:0:0:1]
@4000000049bce0f72989d5b8: 192.168.1.3/0:4f:62:d:cc:bf -> 192.168.1.102/0:0:0:0:0:0 [1:80:c2:0:0:1]
@4000000049bce0f7298f0da8: 192.168.1.3/0:4f:62:d:cc:bf -> 192.168.1.167/0:0:0:0:0:0 [1:80:c2:0:0:1]
@4000000049bce0f811937f18: 192.168.1.3/0:4f:62:d:cc:bf -> 192.168.1.128/0:0:0:0:0:0 [1:80:c2:0:0:1]
@4000000049bce1871168eca8: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce1971151a7a0: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce1a71134e840: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce1b7113f9a88: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce1c710fb9860: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce1d710da6848: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce1e710c64020: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce1f710a8a218: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce20710889ec8: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce21710726f18: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce22710536d98: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce2371034ed00: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce2471027ae60: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce2570ffd75c8: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce2670fe29eb0: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce2770fc59130: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce2870fa806b0: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce2970f8d4ed8: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce2a70f726820: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce2b70f50edd0: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce2c70f39a0f8: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce2d70f1b0508: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce2e70f10fab8: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce2f70eedced0: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce3070ec11980: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce3170ed5f170: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce3270e88e2e0: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce3370e79b810: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce3421bf837a0: 192.168.1.118/0:12:e:49:99:64 -> 192.168.1.102/0:0:0:0:0:0 [1:80:c2:0:0:1]
@4000000049bce3470e572480: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce3472689c0d0: 192.168.1.118/0:12:e:49:99:64 -> 192.168.1.102/0:0:0:0:0:0 [1:80:c2:0:0:1]
@4000000049bce34b16155db8: 192.168.1.118/0:12:e:49:99:64 -> 192.168.1.102/0:0:0:0:0:0 [1:80:c2:0:0:1]
@4000000049bce3570e3ce5c0: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce3670e4c9178: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce3770e0a5c40: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce3870df011c8: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce3970dee5090: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce3a70daa1f88: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]
@4000000049bce3b70d9cd530: 192.168.1.109/0:16:36:3a:18:57 >- 192.168.1.1/0:a:cd:1:4b:af [1:80:c2:0:0:1]



ip-sentinel.err
: [/] [] ()
@4000000049bce0f816ec2a00: Too much requests from 192.168.1.3; DOS-measurement was 76
@4000000049bce0f817847260: Too much requests from 192.168.1.3; DOS-measurement was 77
@4000000049bce0f81a243af0: Too much requests from 192.168.1.3; DOS-measurement was 78
@4000000049bce0f81b275310: Too much requests from 192.168.1.3; DOS-measurement was 79
@4000000049bce0f81c4a7e20: Too much requests from 192.168.1.3; DOS-measurement was 80
@4000000049bce0f81e175a98: Too much requests from 192.168.1.3; DOS-measurement was 81
@4000000049bce0f81eb465b8: Too much requests from 192.168.1.3; DOS-measurement was 82
@4000000049bce0f81f487be0: Too much requests from 192.168.1.3; DOS-measurement was 83
@4000000049bce0f8205148f0: Too much requests from 192.168.1.3; DOS-measurement was 84
@4000000049bce0f821a41f20: Too much requests from 192.168.1.3; DOS-measurement was 85
@4000000049bce0f8223eb170: Too much requests from 192.168.1.3; DOS-measurement was 86
@4000000049bce0f823716ce0: Too much requests from 192.168.1.3; DOS-measurement was 87
@4000000049bce0f8241146c0: Too much requests from 192.168.1.3; DOS-measurement was 88
@4000000049bce0f828724750: Too much requests from 192.168.1.3; DOS-measurement was 89
@4000000049bce0f8296e04a0: Too much requests from 192.168.1.3; DOS-measurement was 90



To są fragmenty plików.

Plik z logami po ok 1 godzinie pracy miał 440 lini. Czy to jest normalne?

_________________
Jak by nie było, będzie bardzo miło


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 15 czerwca 2009, 02:23 
Offline
Użytkownik

Rejestracja: sobota, 22 października 2005, 01:49
Posty: 412
Lokalizacja: 3-City
Witam

Dołączę się do prośby analizy logów z tego programu:

: [/] [] ()
@400000004a35283e2e945100: 192.168.1.71/0:d0:9:28:27:8e -> 192.168.1.44/0:0:0:0:0:0 [1:80:c2:0:0:1]
@400000004a3529940904ceb0: 192.168.1.71/0:d0:9:28:27:8e -> 192.168.1.45/0:0:0:0:0:0 [1:80:c2:0:0:1]
@400000004a3529970813e6d0: 192.168.1.71/0:d0:9:28:27:8e -> 192.168.1.45/0:0:0:0:0:0 [1:80:c2:0:0:1]
@400000004a3529b5272b9e50: 192.168.1.192/0:80:ad:76:8f:c8 -> 192.168.1.236/0:0:0:0:0:0 [1:80:c2:0:0:1]
@400000004a3529b824fce710: 192.168.1.192/0:80:ad:76:8f:c8 -> 192.168.1.236/0:0:0:0:0:0 [1:80:c2:0:0:1]
@400000004a3529b9336ed6f0: 192.168.1.192/0:80:ad:76:8f:c8 -> 192.168.1.237/0:0:0:0:0:0 [1:80:c2:0:0:1]
@400000004a3529bc313cdbc0: 192.168.1.192/0:80:ad:76:8f:c8 -> 192.168.1.237/0:0:0:0:0:0 [1:80:c2:0:0:1]
@400000004a3529dc1d267a88: 192.168.1.71/0:d0:9:28:27:8e -> 192.168.1.34/0:0:0:0:0:0 [1:80:c2:0:0:1]
@400000004a3529df1bd35638: 192.168.1.71/0:d0:9:28:27:8e -> 192.168.1.34/0:0:0:0:0:0 [1:80:c2:0:0:1]
@400000004a352a4b2ad1de48: 192.168.1.71/0:d0:9:28:27:8e -> 192.168.1.43/0:0:0:0:0:0 [1:80:c2:0:0:1]
@400000004a352a4e2a043da8: 192.168.1.71/0:d0:9:28:27:8e -> 192.168.1.43/0:0:0:0:0:0 [1:80:c2:0:0:1]
@400000004a355c4e1d195740: (Re)reading blacklist.
@400000004a358fd5233b7860: (Re)reading blacklist.
@400000004a3590471aafe0f0: 192.168.1.71/0:d0:9:28:27:8e -> 192.168.1.236/0:0:0:0:0:0 [1:80:c2:0:0:1]
@400000004a35904a1719cd98: 192.168.1.71/0:d0:9:28:27:8e -> 192.168.1.236/0:0:0:0:0:0 [1:80:c2:0:0:1]
@400000004a35904c26b56c80: 192.168.1.71/0:d0:9:28:27:8e -> 192.168.1.237/0:0:0:0:0:0 [1:80:c2:0:0:1]
@400000004a35904f23f8f430: 192.168.1.71/0:d0:9:28:27:8e -> 192.168.1.237/0:0:0:0:0:0 [1:80:c2:0:0:1]



Wszystkie adresy 192.168.1.xx/0:0:0:0:0:0
to adresy nie używane, w /var/lib/ip-sentinel/ips.cfg ujęte jako
192.168.1.{236-237}

Co jeżeli zrobię w tym cfg:

: [/] [] ()
192.168.1.67@!00:0e:68:6a:fc:4a
#192.168.1.68@!00:d0:9f:9c:d9:44
192.168.1.69@!00:a9:66:38:c0:0a

:?: :?:

Co robią komputery .192 i .71 :?: :?:

_________________
Symetryk światło, CDN2 3.1.4-4-ARCH i686 AMD E-350 Processor AuthenticAMD & kilku użyszkodników ;)


Na górę
 Wyświetl profil  
 
Wyświetl posty nie starsze niż:  Sortuj wg  
Nowy temat Odpowiedz w temacie  [ Posty: 43 ]  Przejdź na stronę Poprzednia  1, 2, 3  Następna

Strefa czasowa UTC+2godz.


Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 27 gości


Nie możesz tworzyć nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz dodawać załączników

Szukaj:
Przejdź do:  
cron
Technologię dostarcza phpBB® Forum Software © phpBB Group
Hosting: Compus-Net
RobertKonik.pl