Freesco, NND, CDN, EOS
http://forum.freesco.pl/

znowu ta cholerna kaaza
http://forum.freesco.pl/viewtopic.php?f=35&t=861
Strona 1 z 1

Autor:  Anonymous [ sobota, 16 listopada 2002, 20:52 ]
Tytuł:  znowu ta cholerna kaaza

Witam, blokuje luzera wpisami ipfwadm -I -i reject -P tcp -S 192.168.1.xx/32 -D any/0 1214 i reszta znanych kaazowych portow a takze protokol udp a w logu widze takie cos: udp 09:07.87 192.168.1.51 170.140.80.57 1214 (61017) -> 2312
Co robic???

Autor:  Anonymous [ niedziela, 17 listopada 2002, 12:10 ]
Tytuł: 

Temat wałkowany x razy...

Przeczytaj dokładnie na jakich portach działa kazaa.
90% połączen w kazie to połączenia z "niby" wewnętrznymi IP 192.168.x.x. Można by zablokowac te IP przychodzące z zewnątrz. Może w jakimś stopniu by to ograniczyło.

Spróbo wpisać:
ipfwadm -I -i -S 192.168.0.0/24 -D IPodTPSA

Nie wiem czy dobrze. Po sobotnim wieczorze ciężka głowa :). Może ktos poprawi...

Pozdrawiam
Morus

Autor:  Bolo_B [ niedziela, 17 listopada 2002, 13:27 ]
Tytuł: 

ipfwadm -I -i -S 192.168.0.0/24 -D IPodTPSA

Takim wpisem blokujesz wszystkie IP z zakresy 192.1168.0.x na wszystkich portach (od strony internetu), a jak sieć jest 192.168.1.x to wpis sobie będzie siedział ale nic nie robił.

Autor:  Anonymous [ niedziela, 17 listopada 2002, 19:56 ]
Tytuł: 

Bolo_B pisze:
Takim wpisem blokujesz wszystkie IP z zakresy 192.1168.0.x na wszystkich portach (od strony internetu), a jak sieć jest 192.168.1.x to wpis sobie będzie siedział ale nic nie robił.


Właśnie się nad tym zastanawiałem :) . Wielkie dzięki za poprawkę.

Czyli trzeba dopisac:
ipfwadm -I -i -S 192.168.0.0/24 -D IPodTPSA
ipfwadm -I -i -S 192.168.1.0/24 -D IPodTPSA
ipfwadm -I -i -S 192.168.2.0/24 -D IPodTPSA
:?:

Morus

Autor:  Gość [ niedziela, 17 listopada 2002, 20:30 ]
Tytuł: 

Morus pisze:
Temat wałkowany x razy...

Przeczytaj dokładnie na jakich portach działa kazaa.
90% połączen w kazie to połączenia z "niby" wewnętrznymi IP 192.168.x.x. Można by zablokowac te IP przychodzące z zewnątrz. Może w jakimś stopniu by to ograniczyło.

Spróbo wpisać:
ipfwadm -I -i -S 192.168.0.0/24 -D IPodTPSA

Nie wiem czy dobrze. Po sobotnim wieczorze ciężka głowa :). Może ktos poprawi...

Fakt, temat walkowany, ale... porty (wszystkie znane) sa poblokowane ale jakim cudem np. ten nieszczescy port 1214 trafia na jakis (rzeklym losowy) inny port do usera... Po drugie, regula ktora podajesz imho zblokuje tez inne cudactwa (gg czy inne tleny tudziez rozne gry via internet) a nie o to chodzi. I jeszcze jedno - na standardowa kaaze dziala blokada portow, ale gosciu uzywa jakiegos cudactwa (chyba iMesh) ktore korzysta z serwerow kaazy, ale robi ten smieszny forward portow.

I jeszcze jedno - imho sprawa nie wyglada na typowy problem z kaaza "walkowany x razy", bo nie spotkalem sie w nim z tym nieszczesnym przekierowaniem portow podanym z logow

Autor:  Anonymous [ niedziela, 17 listopada 2002, 20:52 ]
Tytuł: 

przepraszam, ze ostatni post jest incognito... zapomnialem sie zalogowac :oops:

Autor:  Maciek [ niedziela, 17 listopada 2002, 21:15 ]
Tytuł: 

ipfwadm -I -i reject -P tcp -S 192.168.1.2 -D 0.0.0.0/0 1214
ipfwadm -I -i reject -P udp -S 192.168.1.2 -D 0.0.0.0/0 1214
ipfwadm -I -i reject -P tcp -S 192.168.1.2 -D 0.0.0.0/0 1000:5000
ipfwadm -I -i reject -P udp -S 192.168.1.2 -D 0.0.0.0/0 1000:5000
przykład zablokowania dla konkretnego IP w sieci.
dla całej sieci: 192.168.1.0/24
Można zrobić blokadę całej sieci w rc_user albo w osobnym pliku, któremu dajemy uprawnienia 755 - wtedy można takie pliczki zrobić dla każdego kompa w sieci i uruchamiać je w razie potrzeby. Kaaza 2 nie przestaje działać, ale włazi na port 80, traci priorytety i ściąga wolno, nie szybciej niż 4 kB.
Tak to wygląda u mnie i widzę że działa...

Autor:  Anonymous [ niedziela, 17 listopada 2002, 22:01 ]
Tytuł: 

leloo pisze:
udp 09:07.87 192.168.1.51 170.140.80.57 1214 (61017) -> 2312

I jeszcze jedno - imho sprawa nie wyglada na typowy problem z kaaza "walkowany x razy", bo nie spotkalem sie w nim z tym nieszczesnym przekierowaniem portow podanym z logow


To nie jest przekierowanie portow, to jest po prostu kazaa. Sam widzisz, jakie porty podal Maciek. Zablokujesz 1000:5000, to bedziesz mial wpis
udp 09:07.87 192.168.1.51 170.140.80.57 1214 (61017) -> www

Pozdrawiam
Morus

Autor:  Anonymous [ wtorek, 26 listopada 2002, 01:21 ]
Tytuł: 

Drodzy koledzy :) widze ze temat nieszczesnej Kazy spedza Wam sen z powiek... :( coz musze przyznac ze jestem nieco zdziwiony tego typu probemem (pojawiajacym sie zreszta obficie na lamach szacownego Forum)... Co prawda faktem jest iz Kaza to wyjatkowo niechetne do wspolpracy stworzenie, ale dajace sie ujarzmic (nawet w wersji 2 :!: ) Nie chcial bym tu zostac niewlasciwie odebrany... po prostu nie napotkalem powazniejszych problemów przy próbie przyblokowania tego ustrojstwa. Otoz sprawe definitywnie zalatwilo:
ipfwadm -I -i deny -P tcp -S 192.168.1.6/32 -D any/0 1000:7000 gdzie 192.168.1.6 to IP zagorzalego wroga :twisted: ...
Zaprawde powiadam Wam ze TO DIALA :idea: (przynajmniej u mnie :D ) Problem byc moze stanowi tu wersja Kazy. Sprawdzalem tylko na Lite 2.0.2... Co prawda w opcjach Kazy mozemy doszukac sie "use port 80 as alternative for incoming connections", ale po odhaczeniu nie nastepuje wznowienie transferu -nie sprawdzilem tego dokladnie, ale przez dobre pare minut nic sie nie dzialo (w kazdym razie mozna tez liczyc na to ze user po prostu nie odhaczy tej opcji :lol: ) Moglem troche przesadzic z zakresem blokowanych portow... ale necik dziala, poczta dziala, a jak nasi milusinscy zechca wiecej to KaZaA must out :twisted: PS. Bede wdzieczny za ewentualne komentarze -swoja droga jestem ciekaw czy komus ta metoda zadzialala w 100%[/b]

Autor:  Anonymous [ wtorek, 26 listopada 2002, 04:51 ]
Tytuł: 

citizen pisze:
Otoz sprawe definitywnie zalatwilo:
ipfwadm -I -i deny -P tcp -S 192.168.1.6/32 -D any/0 1000:7000 gdzie 192.168.1.6 to IP zagorzalego wroga :twisted:

Czy do końca załatwiło? Nie byłbym taki pewien :lol:
Cytuj:
...nie sprawdzilem tego dokladnie, ale przez dobre pare minut nic sie nie dzialo

U mnie swego czasu zdarzało się, że przez godzinę Kaaza próbowała się połączyć i zrobiła to. :cry: Powiem więcej, kiedyś gdy przyblokowałem 80-tkę wlazła mi przez 13-tkę. Ciekawe, co?
Cytuj:
Moglem troche przesadzic z zakresem blokowanych portow... ale necik dziala, poczta dziala,

Widzę, że nikt u Ciebie nie czatuje, bo równocześnie wpisem 1000:7000 przyblokowałeś porty obsługujące czat Onetu.pl, wp.pl itp.
Moim zdaniem wystarczy w zupełności zrobić blokadę 1000:5000.
Cytuj:
Bede wdzieczny za ewentualne komentarze -swoja droga jestem ciekaw czy komus ta metoda zadzialala w 100%

W 100% to może nie, ale jesteśmy blisko :wink: (albo tak nam się wydaje)
Jak zapewne zauważyłeś, powstało kilka koncepcji blokowania Kaazy, aczkolwiek ŻADNA nie jest idealna.

Jeżeli o mnie chodzi to wybrałem jedną z bardziej radykalnych koncepcji. Moim zdaniem nie jest tak ostra jak Twoja (to obcięcie czatu) i jest dość skuteczna. Tylko niekiedy zawodzi. A mianowicie:
1. Blokada portów 1000-5000
2. Blokada portu 80
3. Postawiony jakiś serwer proxy (np. na porcie 8080), aby "przerzucić" ruch, który był na 80-tce
Myślę, że oprócz mnie jeszcze kilka osób stosuje takie praktyki :wink:

Pozdrawiam,
Radzio

Autor:  Anonymous [ środa, 27 listopada 2002, 17:27 ]
Tytuł: 

:oops: ...Po dokladniejszym zglebieniu tematu stwierdzam ze bylem w WIELKIM bledzie ... :oops: Oczywiscie Radzio ma w zupelnosci racje (dzieki za sprowadzenie mnie na Ziemie :wink: ) Na szczescie opcja przekierowania transferu na port 80 jest w Kazie domyslnie odhaczona i zdaje sie ze moj niesforny 'Zasysacz' nie wpadl na to zeby ja wlaczyc :) Zdaje sie ze tylko Kaza stanowi tego typu problem :? Na innych programach typu p2p przyblokowanie portow z zakresu 1000:5000 zdaje egzamin? A moze sie myle :?:
Coz... poglowie sie teraz nad czasowym blokowaniem zakresu portow (zreszta chyba spotkalem sie z podobnym rozwiazaniem na niniejszym Forum) Wydaje mi sie ze bylo by to niezle wyjscie -powiedzmy blokujemy porty na 30sek. potem odblok. na kolejne 30 itd. (Kaza nie zdazy skoczyc na 80 a user bedzie mial wrazenie ze program dziala -co jakis czas :D ) Moze ktos juz cos takiego robil?
Aha... faktycznie czat nie dziala po przyblokowaniu zakresu 1000:7000 :oops:

Autor:  veetek [ wtorek, 3 grudnia 2002, 17:39 ]
Tytuł:  kazaa

witam czy moglby mi ktos podac gotowa regulke wykorzystujaca iptables do zablokowania choc po czesci kazzy ? \dla wew. 192.168.0.9

dzieki sliczne

Autor:  lamer [ wtorek, 3 grudnia 2002, 18:29 ]
Tytuł: 

Cytuj:
witam czy moglby mi ktos podac gotowa regulke wykorzystujaca iptables do zablokowania choc po czesci kazzy

Jak tylko powiesz nam jak uruchomić iptables na freesco :wink:

Autor:  Anonymous [ poniedziałek, 9 grudnia 2002, 17:43 ]
Tytuł: 

Cytuj:
Jeżeli o mnie chodzi to wybrałem jedną z bardziej radykalnych koncepcji. Moim zdaniem nie jest tak ostra jak Twoja (to obcięcie czatu) i jest dość skuteczna. Tylko niekiedy zawodzi. A mianowicie:
1. Blokada portów 1000-5000
2. Blokada portu 80
3. Postawiony jakiś serwer proxy (np. na porcie 8080)

czy mozesz mi powiedziec kiedy zawodzi ta metoda??
pzdr Radek

Strona 1 z 1 Strefa czasowa UTC+2godz.
Powered by phpBB® Forum Software © phpBB Group
https://www.phpbb.com/