Freesco, NND, CDN, EOS

http://www.freesco.pl
Dzisiaj jest piątek, 20 czerwca 2025, 18:53

Strefa czasowa UTC+2godz.




Nowy temat Odpowiedz w temacie  [ Posty: 81 ]  Przejdź na stronę Poprzednia  1, 2, 3, 4, 5  Następna
Autor Wiadomość
Post: niedziela, 13 października 2002, 10:29 
igor pisze:
jak to jest z tym portem 80?
kaza uzywa go do jakiegos sciagania i wysylania plikow czy moze tylko dla otwarcia stron?


Witam, ano do kitu jest z tym portem 80, poniewaz Kazaa v2 uparcie sie z nim laczy jak nie moze uzyskac polaczenia na wyzszych portach. Do tego wszystkiego uzyskuje polaczenia z wieloma serwerkami na tym porcie - a to lista IP z tych polaczen:
12.243.175.92
12.247.56.86
12.221.21.137
12.254.150.255
24.25.137.21
24.25.186.255
24.31.213.117

Ciezka sprawa, chyba pozostaje faktycznie zablokowac port 80 i niech ludki lacza sie przez jakies proxy...


Na górę
  
 
 Tytuł:
Post: niedziela, 13 października 2002, 12:13 
Offline

Rejestracja: piątek, 20 września 2002, 19:52
Posty: 12
Witam -)
A może na tak wiele otwartych portów, lub kilkanaście stron WWW na porcie 80 wystarczyłby skrypt, który np. zakłada 5 jednocześnie otwartych stron. Jeśli klient otwiera jeszcze jedną, to skrypt zamyka jedną z tych pięciu. To samo z portami. Max 5, a jeśli więcej to albo nie puści, a jak puści to zamknie jeden z już otwartych. Oczywiście skrypt działałby dla jednego podejrzanego IP, bo dla wszystkich mogłoby to spowolnić nieco pracę......chociaż kto wie...???
Czy ktoś ma doświadczenie w pisaniu takich rzeczy ?

Pozdrawiam
Kris_1


Na górę
 Wyświetl profil  
 
Post: poniedziałek, 14 października 2002, 23:17 
Cytuj:
Ciezka sprawa, chyba pozostaje faktycznie zablokowac port 80 i niech ludki lacza sie przez jakies proxy..

Widze, że stara idea zablokowania portu 80 nadal powraca (i być może będzie powracać).
Ja z powodzeniem już od jakiegoś czasu blokuje 80-tkę i jest spox z takimi bzdetami jak Kazaa itp. :lol:

Pozdrawiam

--
Radzio


Na górę
  
 
 Tytuł:
Post: poniedziałek, 21 października 2002, 02:10 
Offline
Użytkownik

Rejestracja: piątek, 2 sierpnia 2002, 11:58
Posty: 758
mam pytanie odnosnie jednego z pierwszych postow mianowicie : w ktorym miejscu mam powpisywac bałwan jestem w pliku rc user tzn na samym koncu czy pod tymi instrukcjami zaraz ,chce zeby zawsze po rebocie bałwan jestem sie uruchamialy bo mam ciagle zwisy serwera pod neo + i juz mam dosc wpisywania tych blokad kazownikow i innej zarazy po kazdym rebocie.


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 21 października 2002, 04:06 
Offline
PGF

Rejestracja: niedziela, 14 lipca 2002, 14:33
Posty: 3234
Lokalizacja: Radziejów
rc_user
: [/] [] ()
#!/bin/sh
#
# User startup/shutdown and firewall script.

. /etc/system.cfg
. /etc/live.cfg
. /etc/chat.pwd

if [ "$1" = firewall ]; then
# Add your custom firewall rules here. Warning, incorrect rules could
# leave your system insecure. $INET always represents the internet
# interface. These rules come before standard system rules. Example:
# reject incomming tcp connections to port 22 from the internet and log
#ipfwadm -I -a reject -P tcp -W $INET -D 0.0.0.0/0 22 -y -o

!!! TU WPISUJESZ REGUŁY !!!

#----------------------------------------------------------------------
exit; fi

if [ "$1" = stop -o "$1" = restart ]; then
echo -n "Stopping rc_user...                    "
# Add commands here you want to execute when shutting down or rebooting.
# Be careful not to use any commands which wait for user input.




#----------------------------------------------------------------------
$DONE; [ "$1" = stop ] && exit; fi

echo -n "Starting rc_user...                    "
# Add commands here you want to execute when booting. Use the fork
# command to launch programs which normally stay in the foreground.

#----------------------------------------------------------------------
$DONE


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 28 października 2002, 15:39 
Offline
Użytkownik

Rejestracja: sobota, 13 lipca 2002, 18:51
Posty: 132
witam po długiej przerwie grupowiczów ANTY -KAZOWICZÓW

CZy już macie może jakieś lekarstwo na to paskudztwo czy tylko zostaje serwer proxy aby zablokować port 80? Może ktoś wypowiedzieć się konkretnie jak to zablokować. Sposobów jest kilka ale każdy po jakikmś czasie pada.
Pozdrawiam wszystkich


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 28 października 2002, 16:48 
Offline
MODERATOR

Rejestracja: czwartek, 11 lipca 2002, 09:39
Posty: 822
Lokalizacja: Bytom
:) Nie ma sprawy, możesz się przyłączyć,
http://www.freesco.arx.pl/phpBB2/viewtopic.php?t=619

Walka trwa :lol:

_________________
Zawsze znajdzie się ktoś, kto nie wie, że tego się nie da zrobić - I to zrobi :!:

Obrazek Kipa
http://www.FreeSCO.w.pl


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: niedziela, 13 lipca 2003, 14:47 
Offline
Użytkownik

Rejestracja: poniedziałek, 12 maja 2003, 16:00
Posty: 129
Lokalizacja: chełmno
i wpisanie tych bałwan jestem zadziała na freesco 0.27 w wersji dyskietkowej??

_________________
@smootny@


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: niedziela, 13 lipca 2003, 17:46 
Mam takie pytanko... zapoda ktos linka do postu lub stronki gdzie jest opisane jak zrobić ,żeby te komenty odpalały się w określonej godzinie i bałwan jestem o określonej godzinie... znalazłem cosik takiego ,że na wersji 0.2.7 w rc_user jest taka komenda... if [$C -ge 1659 -a 2200 -ge $C] then .... ale ja mam 0.3.1 .... jak mam to wpisać i wktórym momencie ??


Na górę
  
 
 Tytuł:
Post: sobota, 13 września 2003, 03:50 
czytając ten temat kombinowalem na wszystkie sposoby starając sie zablokowac kazaa-lite v2.1.0. zbanowalem zakres portów 1000:5000 i port 80 (stronki puscilem przez 8080) i jak narazie kaza sie nie lączy (ale walczy ostro :)). posprawdzajcie czy akurat tylko ta wersja da sie zablokowac w ten sposób czy moze znajdzie jakas ktora to oleje i bedzie sciagac.

druga sprawa to taka : jakie wazne znane wam progsy korzystają z tego zakresu portów. wypadalo by je odblokowac pozniej. narazie znalazlem tylko icq na porcie 4000.

PS: serwer proxy w3cache.icm.edu.pl port:8080. zna ktos moze lepszy ?


Na górę
  
 
 Tytuł:
Post: sobota, 13 września 2003, 15:32 
ipfwadm -I -i reject -P tcp -S 10.1.1.2/32 -D any/0 1000:5000


10.1.1.2 to jest na jedna osobe a 10.1.1.2/32 na all ???


Na górę
  
 
 Tytuł:
Post: sobota, 13 września 2003, 15:47 
Offline
PGF

Rejestracja: niedziela, 14 lipca 2002, 14:33
Posty: 3234
Lokalizacja: Radziejów
nie, to dokladnie to samo :)


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: sobota, 13 września 2003, 16:14 
no to jak zrobic by blokowalo tych z ip od 192.168.0.4 do 192.168.0.20 ????


Na górę
  
 
 Tytuł:
Post: sobota, 13 września 2003, 20:12 
po calym dniu testowania stwiedzam ze kaze u siebie w sieci uwaliłem na dobre :) co lepsze na tych ustawieniach nie dziala takze imesh ( testowalem na wersji 4.2 build 134)

dla niekumatych:

ipfwadm -I -i deny -P tcp -S 192.168.0.1/24 -D any/0 80 #uwala wszystkim www na porcie 80
ipfwadm -I -i deny -P tcp -S 192.168.0.1/24 -D any/0 1000:5000 #uwala wszystkim porty od 1000 do 5000

a jak byscie chcieli zostawic dla siebie danego progsa to PONIŻEJ piszecie:

ipfwadm -I -i accept -P tcp -S 192.168.0.8 -D any/0 80
ipfwadm -I -i accept -P tcp -S 192.168.0.8 -D any/0 1000:5000


192.168.0.1 to przykladowy adres serwera
192.168.0.8 to przykladowe ip kolesi ktoremu chcecie odblokowa progsa
------------------------------------------------------------------------------
a jak by ktos chcial u siebie w sieci ubić soulseek'a
to są 2 sposoby:

1.
ipfwadm -I -i deny -P tcp -S 192.168.0.1/24 -D any/0 2234
ipfwadm -I -i deny -P tcp -S 192.168.0.1/24 -D any/0 5534

2.
ipfwadm -I -i deny -P tcp -S 38.115.131.131

pierwszego nie sprawdzalem a drugi zrobilem u siebie i ban dziala (slsk nawet sie nie lączy)

ps: sprawdzajcie to bo nie wiem czy na darmo sie ciesze :D


Na górę
  
 
 Tytuł:
Post: niedziela, 14 września 2003, 09:57 
Offline
Użytkownik

Rejestracja: czwartek, 3 października 2002, 16:23
Posty: 271
Lokalizacja: Częstochowa
: [/] [] ()
ipfwadm -I -i deny -P tcp -S 192.168.0.1/24 -D any/0 80 #uwala wszystkim www na porcie 80


To jak uwaliusz im 80 to niemają stron. WIęc po co komu internet?? Dla samego GG?? Bezsensu.


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: niedziela, 14 września 2003, 10:29 
Offline
Użytkownik

Rejestracja: sobota, 13 lipca 2002, 18:51
Posty: 132
Czytać czytać i raz jeszcze czytaćze zrozumieniem oto co napisał neon wcześniej:

neon pisze:
... zbanowalem zakres portów 1000:5000 i port 80 (stronki puscilem przez 8080) i jak narazie kaza sie nie lączy ....



Ja takie rozwiązanie mam już od ponad roku (chyba) i pięknie blokuje kaze. Oczywiście mam serwer squid który mi cacheuje strony i przepuszaczam je przez port 8080.


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: niedziela, 14 września 2003, 13:50 
Offline
Użytkownik

Rejestracja: czwartek, 25 lipca 2002, 23:35
Posty: 172
Witam

Odwieczny problem z tą Kaza u mnie w sieci mimo blokady portów 1000:5000 gościu coś tam nakombinował i kaza działa mu bez problemu.

Propo blokowania to znalazłem coś takiego na iptables ponoć skuteczne może da się przerobić na nasze freesco

--------------------------------------------------------------------
Poniżej opisze jeden ze sposobów całkowitego lub czasowego zablokowania programów p2p dla użytkowników sieci lokalnej.


Do tego 'zabiegu' będziemy potrzebować :
- jądro z serii 2.4.x ja posłuże się tutaj 2.4.21
- iptables v1.2.7a
- patch-o-magic 20030107

Po rozpakowaniu jądra i patch-o-magic, przechodzimy do katalogu z patch-o-magic i wpisujemy :


./runme extra

aplikujemy patch 'string' i jeszcze dodatkowo 'time' (później napisze dlaczego)
Kompilujemy jądro i w opcjach

Networking options ---> IP: Netfilter Configuration

zaznaczamy :

String match support (EXPERIMENTAL)
TIME match support (EXPERIMENTAL)

Po skompilowaniu jądra zostaje nam jeszcze kompilacja iptables ( less INSTALL ;-))
Gdy skompilujemy nowe iptables, musimy usunąc stare iptables (removepkg iptables*), scieżka do nowego iptables także będzie inna /usr/local/sbin/iptables)
Dopisujemy następujące regułki do pliku z firewallem :

Kazaa (inne regułki niż poprzednio, podziekowania dla MTB)


iptables -A FORWARD -p TCP -m string --string "X-Kazaa-" -j REJECT --reject-with tcp-reset
iptables -A FORWARD -p UDP -m string --string "KaZaA" -j DROP
iptables -A FORWARD -p UDP -m string --string "fileshare" -j DROP

Odpalamy jeszcze raz firewalla i już nikt nam się nawet nie zaloguje do sieci Kazaa.
Gnutella (także regułki MTB'a)


iptables -A FORWARD -p TCP -m string --string "GNUTELLA CONNECT/" -j REJECT --reject-with tcp-reset
iptables -A FORWARD -p TCP -m string --string "urn:sha1:" -j REJECT --reject-with tcp-reset
iptables -A FORWARD -p TCP -m string --string "GET /get/" -j REJECT --reject-with tcp-reset
iptables -A FORWARD -p TCP -m string --string "GET /uri-res/" -j REJECT --reject-with tcp-reset

eMule
Emule (moje regułki)


iptables -A FORWARD -m string --string "not reachable. You have aLOWID" -j DROP
iptables -A FORWARD -m string --string "eMule" -j DROP
iptables -A FORWARD -m string --string "emule" -j DROP
iptables -A FORWARD -p tcp --dport 4660:4670 -j DROP
iptables -A FORWARD -p tcp --dport 4242 -j DROP

DC (także moje regułki)


iptables -A FORWARD -m string --string '$Send|' -j DROP
iptables -A FORWARD -m string --string '$Search Hub:' -j DROP

FileNavigator/Swaptor (by MTB)


iptables -A FORWARD -d cache.filenavigator.com -j DROP

Blubster (by MTB)


iptables -A FORWARD -p UDP --dport 41170 -j DROP

GoBoogy (by MTB)


iptables -A FORWARD -p TCP -m string --string "" -j REJECT --reject-with tcp-reset
iptables -A FORWARD -p TCP -m string --string "GET /getfilebyhash.cgi?" -j REJECT --reject-with tcp-reset
iptables -A FORWARD -p TCP -m string --string "GET /queue_register.cgi?" -j REJECT --reject-with tcp-reset
iptables -A FORWARD -p TCP -m string --string "GET /getupdowninfo.cgi?" -j REJECT --reject-with tcp-reset

Soulseek (by MTB)


iptables -A FORWARD -d server.slsk.org -j DROP

BitTorrent (by MTB)


iptables -A FORWARD -p TCP -m string --string "BitTorrent protocol" -j REJECT --reject-with tcp-rese


To rozwiazanie ma jedna, ale duża wade ;-/ Mianowicie chodzi o inne usługi jak news, mail, www.
Nic zawierające w sobie słowa w/w nie przejdzie, w sumie przeszkadzało mi to tylko przeglądając grupe pl.comp.os.linux... ale jest na to rozwiązanie. Wspomniamy patch time, robimy sobie regułki np. tak :


iptables -A FORWARD -p tcp -s 192.168.0.0/24 -m time --timestart 08:00 --timestop 22:00 --days Mon,Tue,Wed,Thu,Fri,Sat,Sun -m string --string 'KaZaA' -j DROP

I tak robimy z pozostałymi regułkami, teraz p2p nie działa nam od 8:00 do 22:00, po 22:00 już można czytać usnet np ;-)

To będzie na tyle.


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: niedziela, 14 września 2003, 15:50 
Nieznajomamail pisze:
Ja takie rozwiązanie mam już od ponad roku (chyba) i pięknie blokuje kaze. Oczywiście mam serwer squid który mi cacheuje strony i przepuszaczam je przez port 8080.


i dopiero teraz sie chwalisz ?? :evil: :D :D :D
znasz antidotum na jakies inne progsy ? wczoraj walczylem z morpheusem (v3.3) i poległem. ma ktos na to badziewie jakis trik ?


Na górę
  
 
 Tytuł:
Post: niedziela, 14 września 2003, 16:17 
Pele pisze:
Propo blokowania to znalazłem coś takiego na iptables ponoć skuteczne może da się przerobić na nasze freesco


Właśnie tym, miedzy innymi, różni się jądro 2.0.x od 2.4.x, że nie da sie filtrować pakietów po Stringach. Przynajmniej nie słyszałem o czymś takim.


Pozdrawiam


Na górę
  
 
 Tytuł:
Post: niedziela, 14 września 2003, 18:17 
a nie lepiej zająć się DZIELENIEM łącza a nie BLOKOWANIEM ? mniej zachodu i wszyscy będą zadowoleni.. no chyba że taki wasz regulamin lub podpinacie do 1 MBitowego DSL'a 100 userów.. ale to już kompletnie inna bajka...


Na górę
  
 
Wyświetl posty nie starsze niż:  Sortuj wg  
Nowy temat Odpowiedz w temacie  [ Posty: 81 ]  Przejdź na stronę Poprzednia  1, 2, 3, 4, 5  Następna

Strefa czasowa UTC+2godz.


Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 18 gości


Nie możesz tworzyć nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz dodawać załączników

Szukaj:
Przejdź do:  
cron
Technologię dostarcza phpBB® Forum Software © phpBB Group
Hosting: Compus-Net
RobertKonik.pl