Freesco, NND, CDN, EOS

http://www.freesco.pl
Dzisiaj jest poniedziałek, 14 lipca 2025, 20:18

Strefa czasowa UTC+2godz.




Nowy temat Odpowiedz w temacie  [ Posty: 14 ] 
Autor Wiadomość
Post: sobota, 16 listopada 2002, 20:52 
Witam, blokuje luzera wpisami ipfwadm -I -i reject -P tcp -S 192.168.1.xx/32 -D any/0 1214 i reszta znanych kaazowych portow a takze protokol udp a w logu widze takie cos: udp 09:07.87 192.168.1.51 170.140.80.57 1214 (61017) -> 2312
Co robic???


Na górę
  
 
 Tytuł:
Post: niedziela, 17 listopada 2002, 12:10 
Temat wałkowany x razy...

Przeczytaj dokładnie na jakich portach działa kazaa.
90% połączen w kazie to połączenia z "niby" wewnętrznymi IP 192.168.x.x. Można by zablokowac te IP przychodzące z zewnątrz. Może w jakimś stopniu by to ograniczyło.

Spróbo wpisać:
ipfwadm -I -i -S 192.168.0.0/24 -D IPodTPSA

Nie wiem czy dobrze. Po sobotnim wieczorze ciężka głowa :). Może ktos poprawi...

Pozdrawiam
Morus


Na górę
  
 
 Tytuł:
Post: niedziela, 17 listopada 2002, 13:27 
Offline
Użytkownik

Rejestracja: poniedziałek, 15 lipca 2002, 21:44
Posty: 565
Lokalizacja: Poznań
ipfwadm -I -i -S 192.168.0.0/24 -D IPodTPSA

Takim wpisem blokujesz wszystkie IP z zakresy 192.1168.0.x na wszystkich portach (od strony internetu), a jak sieć jest 192.168.1.x to wpis sobie będzie siedział ale nic nie robił.

_________________
Pozdrowienia
Bolo


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: niedziela, 17 listopada 2002, 19:56 
Bolo_B pisze:
Takim wpisem blokujesz wszystkie IP z zakresy 192.1168.0.x na wszystkich portach (od strony internetu), a jak sieć jest 192.168.1.x to wpis sobie będzie siedział ale nic nie robił.


Właśnie się nad tym zastanawiałem :) . Wielkie dzięki za poprawkę.

Czyli trzeba dopisac:
ipfwadm -I -i -S 192.168.0.0/24 -D IPodTPSA
ipfwadm -I -i -S 192.168.1.0/24 -D IPodTPSA
ipfwadm -I -i -S 192.168.2.0/24 -D IPodTPSA
:?:

Morus


Na górę
  
 
 Tytuł:
Post: niedziela, 17 listopada 2002, 20:30 
Morus pisze:
Temat wałkowany x razy...

Przeczytaj dokładnie na jakich portach działa kazaa.
90% połączen w kazie to połączenia z "niby" wewnętrznymi IP 192.168.x.x. Można by zablokowac te IP przychodzące z zewnątrz. Może w jakimś stopniu by to ograniczyło.

Spróbo wpisać:
ipfwadm -I -i -S 192.168.0.0/24 -D IPodTPSA

Nie wiem czy dobrze. Po sobotnim wieczorze ciężka głowa :). Może ktos poprawi...

Fakt, temat walkowany, ale... porty (wszystkie znane) sa poblokowane ale jakim cudem np. ten nieszczescy port 1214 trafia na jakis (rzeklym losowy) inny port do usera... Po drugie, regula ktora podajesz imho zblokuje tez inne cudactwa (gg czy inne tleny tudziez rozne gry via internet) a nie o to chodzi. I jeszcze jedno - na standardowa kaaze dziala blokada portow, ale gosciu uzywa jakiegos cudactwa (chyba iMesh) ktore korzysta z serwerow kaazy, ale robi ten smieszny forward portow.

I jeszcze jedno - imho sprawa nie wyglada na typowy problem z kaaza "walkowany x razy", bo nie spotkalem sie w nim z tym nieszczesnym przekierowaniem portow podanym z logow


Na górę
  
 
 Tytuł:
Post: niedziela, 17 listopada 2002, 20:52 
przepraszam, ze ostatni post jest incognito... zapomnialem sie zalogowac :oops:


Na górę
  
 
 Tytuł:
Post: niedziela, 17 listopada 2002, 21:15 
Offline
Honorowy Admin

Rejestracja: piątek, 5 lipca 2002, 17:30
Posty: 7800
Lokalizacja: Słupsk
ipfwadm -I -i reject -P tcp -S 192.168.1.2 -D 0.0.0.0/0 1214
ipfwadm -I -i reject -P udp -S 192.168.1.2 -D 0.0.0.0/0 1214
ipfwadm -I -i reject -P tcp -S 192.168.1.2 -D 0.0.0.0/0 1000:5000
ipfwadm -I -i reject -P udp -S 192.168.1.2 -D 0.0.0.0/0 1000:5000
przykład zablokowania dla konkretnego IP w sieci.
dla całej sieci: 192.168.1.0/24
Można zrobić blokadę całej sieci w rc_user albo w osobnym pliku, któremu dajemy uprawnienia 755 - wtedy można takie pliczki zrobić dla każdego kompa w sieci i uruchamiać je w razie potrzeby. Kaaza 2 nie przestaje działać, ale włazi na port 80, traci priorytety i ściąga wolno, nie szybciej niż 4 kB.
Tak to wygląda u mnie i widzę że działa...


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: niedziela, 17 listopada 2002, 22:01 
leloo pisze:
udp 09:07.87 192.168.1.51 170.140.80.57 1214 (61017) -> 2312

I jeszcze jedno - imho sprawa nie wyglada na typowy problem z kaaza "walkowany x razy", bo nie spotkalem sie w nim z tym nieszczesnym przekierowaniem portow podanym z logow


To nie jest przekierowanie portow, to jest po prostu kazaa. Sam widzisz, jakie porty podal Maciek. Zablokujesz 1000:5000, to bedziesz mial wpis
udp 09:07.87 192.168.1.51 170.140.80.57 1214 (61017) -> www

Pozdrawiam
Morus


Na górę
  
 
 Tytuł:
Post: wtorek, 26 listopada 2002, 01:21 
Drodzy koledzy :) widze ze temat nieszczesnej Kazy spedza Wam sen z powiek... :( coz musze przyznac ze jestem nieco zdziwiony tego typu probemem (pojawiajacym sie zreszta obficie na lamach szacownego Forum)... Co prawda faktem jest iz Kaza to wyjatkowo niechetne do wspolpracy stworzenie, ale dajace sie ujarzmic (nawet w wersji 2 :!: ) Nie chcial bym tu zostac niewlasciwie odebrany... po prostu nie napotkalem powazniejszych problemów przy próbie przyblokowania tego ustrojstwa. Otoz sprawe definitywnie zalatwilo:
ipfwadm -I -i deny -P tcp -S 192.168.1.6/32 -D any/0 1000:7000 gdzie 192.168.1.6 to IP zagorzalego wroga :twisted: ...
Zaprawde powiadam Wam ze TO DIALA :idea: (przynajmniej u mnie :D ) Problem byc moze stanowi tu wersja Kazy. Sprawdzalem tylko na Lite 2.0.2... Co prawda w opcjach Kazy mozemy doszukac sie "use port 80 as alternative for incoming connections", ale po odhaczeniu nie nastepuje wznowienie transferu -nie sprawdzilem tego dokladnie, ale przez dobre pare minut nic sie nie dzialo (w kazdym razie mozna tez liczyc na to ze user po prostu nie odhaczy tej opcji :lol: ) Moglem troche przesadzic z zakresem blokowanych portow... ale necik dziala, poczta dziala, a jak nasi milusinscy zechca wiecej to KaZaA must out :twisted: PS. Bede wdzieczny za ewentualne komentarze -swoja droga jestem ciekaw czy komus ta metoda zadzialala w 100%[/b]


Na górę
  
 
 Tytuł:
Post: wtorek, 26 listopada 2002, 04:51 
citizen pisze:
Otoz sprawe definitywnie zalatwilo:
ipfwadm -I -i deny -P tcp -S 192.168.1.6/32 -D any/0 1000:7000 gdzie 192.168.1.6 to IP zagorzalego wroga :twisted:

Czy do końca załatwiło? Nie byłbym taki pewien :lol:
Cytuj:
...nie sprawdzilem tego dokladnie, ale przez dobre pare minut nic sie nie dzialo

U mnie swego czasu zdarzało się, że przez godzinę Kaaza próbowała się połączyć i zrobiła to. :cry: Powiem więcej, kiedyś gdy przyblokowałem 80-tkę wlazła mi przez 13-tkę. Ciekawe, co?
Cytuj:
Moglem troche przesadzic z zakresem blokowanych portow... ale necik dziala, poczta dziala,

Widzę, że nikt u Ciebie nie czatuje, bo równocześnie wpisem 1000:7000 przyblokowałeś porty obsługujące czat Onetu.pl, wp.pl itp.
Moim zdaniem wystarczy w zupełności zrobić blokadę 1000:5000.
Cytuj:
Bede wdzieczny za ewentualne komentarze -swoja droga jestem ciekaw czy komus ta metoda zadzialala w 100%

W 100% to może nie, ale jesteśmy blisko :wink: (albo tak nam się wydaje)
Jak zapewne zauważyłeś, powstało kilka koncepcji blokowania Kaazy, aczkolwiek ŻADNA nie jest idealna.

Jeżeli o mnie chodzi to wybrałem jedną z bardziej radykalnych koncepcji. Moim zdaniem nie jest tak ostra jak Twoja (to obcięcie czatu) i jest dość skuteczna. Tylko niekiedy zawodzi. A mianowicie:
1. Blokada portów 1000-5000
2. Blokada portu 80
3. Postawiony jakiś serwer proxy (np. na porcie 8080), aby "przerzucić" ruch, który był na 80-tce
Myślę, że oprócz mnie jeszcze kilka osób stosuje takie praktyki :wink:

Pozdrawiam,
Radzio


Na górę
  
 
 Tytuł:
Post: środa, 27 listopada 2002, 17:27 
:oops: ...Po dokladniejszym zglebieniu tematu stwierdzam ze bylem w WIELKIM bledzie ... :oops: Oczywiscie Radzio ma w zupelnosci racje (dzieki za sprowadzenie mnie na Ziemie :wink: ) Na szczescie opcja przekierowania transferu na port 80 jest w Kazie domyslnie odhaczona i zdaje sie ze moj niesforny 'Zasysacz' nie wpadl na to zeby ja wlaczyc :) Zdaje sie ze tylko Kaza stanowi tego typu problem :? Na innych programach typu p2p przyblokowanie portow z zakresu 1000:5000 zdaje egzamin? A moze sie myle :?:
Coz... poglowie sie teraz nad czasowym blokowaniem zakresu portow (zreszta chyba spotkalem sie z podobnym rozwiazaniem na niniejszym Forum) Wydaje mi sie ze bylo by to niezle wyjscie -powiedzmy blokujemy porty na 30sek. potem odblok. na kolejne 30 itd. (Kaza nie zdazy skoczyc na 80 a user bedzie mial wrazenie ze program dziala -co jakis czas :D ) Moze ktos juz cos takiego robil?
Aha... faktycznie czat nie dziala po przyblokowaniu zakresu 1000:7000 :oops:


Na górę
  
 
 Tytuł: kazaa
Post: wtorek, 3 grudnia 2002, 17:39 
witam czy moglby mi ktos podac gotowa regulke wykorzystujaca iptables do zablokowania choc po czesci kazzy ? \dla wew. 192.168.0.9

dzieki sliczne


Na górę
  
 
 Tytuł:
Post: wtorek, 3 grudnia 2002, 18:29 
Offline
MODERATOR

Rejestracja: czwartek, 11 lipca 2002, 10:46
Posty: 1551
Lokalizacja: Szczecin
Cytuj:
witam czy moglby mi ktos podac gotowa regulke wykorzystujaca iptables do zablokowania choc po czesci kazzy

Jak tylko powiesz nam jak uruchomić iptables na freesco :wink:


Na górę
 Wyświetl profil  
 
 Tytuł:
Post: poniedziałek, 9 grudnia 2002, 17:43 
Cytuj:
Jeżeli o mnie chodzi to wybrałem jedną z bardziej radykalnych koncepcji. Moim zdaniem nie jest tak ostra jak Twoja (to obcięcie czatu) i jest dość skuteczna. Tylko niekiedy zawodzi. A mianowicie:
1. Blokada portów 1000-5000
2. Blokada portu 80
3. Postawiony jakiś serwer proxy (np. na porcie 8080)

czy mozesz mi powiedziec kiedy zawodzi ta metoda??
pzdr Radek


Na górę
  
 
Wyświetl posty nie starsze niż:  Sortuj wg  
Nowy temat Odpowiedz w temacie  [ Posty: 14 ] 

Strefa czasowa UTC+2godz.


Kto jest online

Użytkownicy przeglądający to forum: Obecnie na forum nie ma żadnego zarejestrowanego użytkownika i 4 gości


Nie możesz tworzyć nowych tematów
Nie możesz odpowiadać w tematach
Nie możesz zmieniać swoich postów
Nie możesz usuwać swoich postów
Nie możesz dodawać załączników

Szukaj:
Przejdź do:  
cron
Technologię dostarcza phpBB® Forum Software © phpBB Group
Hosting: Compus-Net
RobertKonik.pl