Freesco, NND, CDN, EOS http://forum.freesco.pl/ |
|
znowu ta cholerna kaaza http://forum.freesco.pl/viewtopic.php?f=35&t=861 |
Strona 1 z 1 |
Autor: | Anonymous [ sobota, 16 listopada 2002, 20:52 ] |
Tytuł: | znowu ta cholerna kaaza |
Witam, blokuje luzera wpisami ipfwadm -I -i reject -P tcp -S 192.168.1.xx/32 -D any/0 1214 i reszta znanych kaazowych portow a takze protokol udp a w logu widze takie cos: udp 09:07.87 192.168.1.51 170.140.80.57 1214 (61017) -> 2312 Co robic??? |
Autor: | Anonymous [ niedziela, 17 listopada 2002, 12:10 ] |
Tytuł: | |
Temat wałkowany x razy... Przeczytaj dokładnie na jakich portach działa kazaa. 90% połączen w kazie to połączenia z "niby" wewnętrznymi IP 192.168.x.x. Można by zablokowac te IP przychodzące z zewnątrz. Może w jakimś stopniu by to ograniczyło. Spróbo wpisać: ipfwadm -I -i -S 192.168.0.0/24 -D IPodTPSA Nie wiem czy dobrze. Po sobotnim wieczorze ciężka głowa ![]() Pozdrawiam Morus |
Autor: | Bolo_B [ niedziela, 17 listopada 2002, 13:27 ] |
Tytuł: | |
ipfwadm -I -i -S 192.168.0.0/24 -D IPodTPSA Takim wpisem blokujesz wszystkie IP z zakresy 192.1168.0.x na wszystkich portach (od strony internetu), a jak sieć jest 192.168.1.x to wpis sobie będzie siedział ale nic nie robił. |
Autor: | Anonymous [ niedziela, 17 listopada 2002, 19:56 ] |
Tytuł: | |
Bolo_B pisze: Takim wpisem blokujesz wszystkie IP z zakresy 192.1168.0.x na wszystkich portach (od strony internetu), a jak sieć jest 192.168.1.x to wpis sobie będzie siedział ale nic nie robił.
Właśnie się nad tym zastanawiałem ![]() Czyli trzeba dopisac: ipfwadm -I -i -S 192.168.0.0/24 -D IPodTPSA ipfwadm -I -i -S 192.168.1.0/24 -D IPodTPSA ipfwadm -I -i -S 192.168.2.0/24 -D IPodTPSA ![]() Morus |
Autor: | Gość [ niedziela, 17 listopada 2002, 20:30 ] |
Tytuł: | |
Morus pisze: Temat wałkowany x razy...
Przeczytaj dokładnie na jakich portach działa kazaa. 90% połączen w kazie to połączenia z "niby" wewnętrznymi IP 192.168.x.x. Można by zablokowac te IP przychodzące z zewnątrz. Może w jakimś stopniu by to ograniczyło. Spróbo wpisać: ipfwadm -I -i -S 192.168.0.0/24 -D IPodTPSA Nie wiem czy dobrze. Po sobotnim wieczorze ciężka głowa ![]() Fakt, temat walkowany, ale... porty (wszystkie znane) sa poblokowane ale jakim cudem np. ten nieszczescy port 1214 trafia na jakis (rzeklym losowy) inny port do usera... Po drugie, regula ktora podajesz imho zblokuje tez inne cudactwa (gg czy inne tleny tudziez rozne gry via internet) a nie o to chodzi. I jeszcze jedno - na standardowa kaaze dziala blokada portow, ale gosciu uzywa jakiegos cudactwa (chyba iMesh) ktore korzysta z serwerow kaazy, ale robi ten smieszny forward portow. I jeszcze jedno - imho sprawa nie wyglada na typowy problem z kaaza "walkowany x razy", bo nie spotkalem sie w nim z tym nieszczesnym przekierowaniem portow podanym z logow |
Autor: | Anonymous [ niedziela, 17 listopada 2002, 20:52 ] |
Tytuł: | |
przepraszam, ze ostatni post jest incognito... zapomnialem sie zalogowac ![]() |
Autor: | Maciek [ niedziela, 17 listopada 2002, 21:15 ] |
Tytuł: | |
ipfwadm -I -i reject -P tcp -S 192.168.1.2 -D 0.0.0.0/0 1214 ipfwadm -I -i reject -P udp -S 192.168.1.2 -D 0.0.0.0/0 1214 ipfwadm -I -i reject -P tcp -S 192.168.1.2 -D 0.0.0.0/0 1000:5000 ipfwadm -I -i reject -P udp -S 192.168.1.2 -D 0.0.0.0/0 1000:5000 przykład zablokowania dla konkretnego IP w sieci. dla całej sieci: 192.168.1.0/24 Można zrobić blokadę całej sieci w rc_user albo w osobnym pliku, któremu dajemy uprawnienia 755 - wtedy można takie pliczki zrobić dla każdego kompa w sieci i uruchamiać je w razie potrzeby. Kaaza 2 nie przestaje działać, ale włazi na port 80, traci priorytety i ściąga wolno, nie szybciej niż 4 kB. Tak to wygląda u mnie i widzę że działa... |
Autor: | Anonymous [ niedziela, 17 listopada 2002, 22:01 ] |
Tytuł: | |
leloo pisze: udp 09:07.87 192.168.1.51 170.140.80.57 1214 (61017) -> 2312
I jeszcze jedno - imho sprawa nie wyglada na typowy problem z kaaza "walkowany x razy", bo nie spotkalem sie w nim z tym nieszczesnym przekierowaniem portow podanym z logow To nie jest przekierowanie portow, to jest po prostu kazaa. Sam widzisz, jakie porty podal Maciek. Zablokujesz 1000:5000, to bedziesz mial wpis udp 09:07.87 192.168.1.51 170.140.80.57 1214 (61017) -> www Pozdrawiam Morus |
Autor: | Anonymous [ wtorek, 26 listopada 2002, 01:21 ] |
Tytuł: | |
Drodzy koledzy ![]() ![]() ![]() ipfwadm -I -i deny -P tcp -S 192.168.1.6/32 -D any/0 1000:7000 gdzie 192.168.1.6 to IP zagorzalego wroga ![]() Zaprawde powiadam Wam ze TO DIALA ![]() ![]() ![]() ![]() |
Autor: | Anonymous [ wtorek, 26 listopada 2002, 04:51 ] |
Tytuł: | |
citizen pisze: Otoz sprawe definitywnie zalatwilo: ipfwadm -I -i deny -P tcp -S 192.168.1.6/32 -D any/0 1000:7000 gdzie 192.168.1.6 to IP zagorzalego wroga ![]() Czy do końca załatwiło? Nie byłbym taki pewien ![]() Cytuj: ...nie sprawdzilem tego dokladnie, ale przez dobre pare minut nic sie nie dzialo U mnie swego czasu zdarzało się, że przez godzinę Kaaza próbowała się połączyć i zrobiła to. ![]() Cytuj: Moglem troche przesadzic z zakresem blokowanych portow... ale necik dziala, poczta dziala, Widzę, że nikt u Ciebie nie czatuje, bo równocześnie wpisem 1000:7000 przyblokowałeś porty obsługujące czat Onetu.pl, wp.pl itp. Moim zdaniem wystarczy w zupełności zrobić blokadę 1000:5000. Cytuj: Bede wdzieczny za ewentualne komentarze -swoja droga jestem ciekaw czy komus ta metoda zadzialala w 100%
W 100% to może nie, ale jesteśmy blisko ![]() Jak zapewne zauważyłeś, powstało kilka koncepcji blokowania Kaazy, aczkolwiek ŻADNA nie jest idealna. Jeżeli o mnie chodzi to wybrałem jedną z bardziej radykalnych koncepcji. Moim zdaniem nie jest tak ostra jak Twoja (to obcięcie czatu) i jest dość skuteczna. Tylko niekiedy zawodzi. A mianowicie: 1. Blokada portów 1000-5000 2. Blokada portu 80 3. Postawiony jakiś serwer proxy (np. na porcie 8080), aby "przerzucić" ruch, który był na 80-tce Myślę, że oprócz mnie jeszcze kilka osób stosuje takie praktyki ![]() Pozdrawiam, Radzio |
Autor: | Anonymous [ środa, 27 listopada 2002, 17:27 ] |
Tytuł: | |
![]() ![]() ![]() ![]() ![]() ![]() Coz... poglowie sie teraz nad czasowym blokowaniem zakresu portow (zreszta chyba spotkalem sie z podobnym rozwiazaniem na niniejszym Forum) Wydaje mi sie ze bylo by to niezle wyjscie -powiedzmy blokujemy porty na 30sek. potem odblok. na kolejne 30 itd. (Kaza nie zdazy skoczyc na 80 a user bedzie mial wrazenie ze program dziala -co jakis czas ![]() Aha... faktycznie czat nie dziala po przyblokowaniu zakresu 1000:7000 ![]() |
Autor: | veetek [ wtorek, 3 grudnia 2002, 17:39 ] |
Tytuł: | kazaa |
witam czy moglby mi ktos podac gotowa regulke wykorzystujaca iptables do zablokowania choc po czesci kazzy ? \dla wew. 192.168.0.9 dzieki sliczne |
Autor: | lamer [ wtorek, 3 grudnia 2002, 18:29 ] |
Tytuł: | |
Cytuj: witam czy moglby mi ktos podac gotowa regulke wykorzystujaca iptables do zablokowania choc po czesci kazzy
Jak tylko powiesz nam jak uruchomić iptables na freesco ![]() |
Autor: | Anonymous [ poniedziałek, 9 grudnia 2002, 17:43 ] |
Tytuł: | |
Cytuj: Jeżeli o mnie chodzi to wybrałem jedną z bardziej radykalnych koncepcji. Moim zdaniem nie jest tak ostra jak Twoja (to obcięcie czatu) i jest dość skuteczna. Tylko niekiedy zawodzi. A mianowicie:
1. Blokada portów 1000-5000 2. Blokada portu 80 3. Postawiony jakiś serwer proxy (np. na porcie 8080) czy mozesz mi powiedziec kiedy zawodzi ta metoda?? pzdr Radek |
Strona 1 z 1 | Strefa czasowa UTC+2godz. |
Powered by phpBB® Forum Software © phpBB Group https://www.phpbb.com/ |