iptables (актуальность на домашнем ПК)

Обсуждение настройки и работы сервисов, резервирования, сетевых настроек и вопросов безопасности ОС.

Модераторы: SLEDopit, Модераторы разделов

Аватара пользователя
WarlorD
Сообщения: 728
Статус: хочешь пропатчить KDE под FreeBSD - спроси меня как!
ОС: FreeBSD, Debian GNU\Linux

Re: iptables

Сообщение WarlorD »

Juliette писал(а):
10.12.2005 10:39
мужики, ответьте на мой вопрос, плиз, или модеры закройте топик - к iptables он уже никакого отношения не имеет :angry:

Я вот и вернусь я к теме разговора:) Вопрос как помнится был такой:
Опасно ли дома сидеть в интернете без настроенного IPTABLES?
По-моему это зависит от нескольких вещей:
- есть ли дома локальная сеть
- какое подключение к интернет используется
- что постоянно запущено на машине

ИТак если дома есть локальная сеть, которая в свою очередь имеет выход в инет, ну или другую локальную сеть, а от рабочей станции тредуется то, чтобы она помимо всего прочего была еще и шлюзом в инет, хотя это уже тогда не совсем рабочая станция, то без iptables тут никуда. Зато на шлюзе все настроили а на остальных компах дома можно забыть про iptables:)
Если же никакой сети нет, машина дома одна, ну или в инет выход с одной всего, то стоит взглянуть на подключение в инет. Если вы в нет лазите по dial-up или например по dls, и ваш ip снаружи это не только ваш ip то по большому счету можно и забить - ну вы же в конце концов не IE используете как браузер да и вирусов под linux не много (9 если не ошибаюсь). Но все равно вобщем-то не помешает.
А вот третий пункт и впрямь важен - надо понять что нам надо запускать на этой машине.
Если вы ее используете только для того, чтобы по лазить по сайтам разным, пообщаться в аське, irc и тп, посмотреть почту и это все, что вам нужно (имеются ввиду вещи относящиеся к сети, т.е. естественно если вы программируете на C или на асме:) да или чем-либо еще или занимаетесь графикой, да и чем угодно, что не требует выхода в сеть, то это нашей темы не касается - занимайтесь сколько влезет и на надобность iptables вам это не повлияет, то тогда можно просто отключить все службы, слушающие какой-либо порт и все, никаких iptables.
Если же вы положим программируете на php и для тестирования скриптов вам нужно иметь web-сервер у себя, но вовсе никчему, чтобы все могли тестировать ваши скрипты вместе с вами:) то тут в ход пойдет iptables. Вобщем если вам нужны службы, смотрящие наружу(слушающие определенный порт), то тогда надо браться за iptables.
ТЕперь надо взглянуть какие же порты у вас открыты наружу на данный момент, сделать это можно по разному, я лично смотрю при помощи nmap:
nmap 127.0.0.1
что у вас чего слушает. Не удивляйтесь если обнаружите некотрые непонятные службы - поищите в нете что это такое, некоторые сервисы, слушающие порты и запускаются при загрузке системы, если они не нужны, то лучше их отрубить.
Положим что при выполнении nmap 127.0.0.1 вы увидели следующее:

Код: Выделить всё

Starting nmap 3.50 ( http://www.insecure.org/nmap/ ) at 2005-12-11 03:49 SAMT
Interesting ports on localhost (127.0.0.1):
(The 1657 ports scanned but not shown below are in state: closed)
PORT STATE SERVICE
111/tcp open rpcbind
6000/tcp open X11
Nmap run completed -- 1 IP address (1 host up) scanned in 0.361 seconds

тогда вам надо вырубить вобщем-то эти сервисы и все, если никто не слушет порты, то можно и не парится с iptables - как это сделал я например.

Сразу скажу, что встречаются люди, которые почему-то вместо того, чтобы повырубать сервисы, слушающие порты, которые им не нужны, начинают закрывать эти порты с помощью iptables - это ИМХО не правильно, тк получается что висят две проги ненужные ни для чего, кроме как друг для друга:)
одна порт открыват, другая закрывет, убейте обе и будьте счастливы:)
Если в чем-то ошибся с радостью приму критику к сведению - я же не спец пока;)
FreeBSD
Debian GNU\Linux
Компьютер позволяет решать все те проблемы, которые до изобретения компьютера не существовали.
Спасибо сказали:
Аватара пользователя
agent-mega
Сообщения: 505
Статус: Автономный модуль

Re: iptables

Сообщение agent-mega »

В общем-то, соглашусь с Warlord-ом, но хочу ещё кое-что добавить:
Как мне кажется, самый высокий риск вы имеете, если у вас есть постоянный внешний ip-адрес. К вашему компьютеру (теоретически) может обратиться абсолютно любая машина в мире.
Поэтому в таких случаях грамотная и вдумчивая настройка iptables просто необходима. Также нужно внимательно следить за программным обеспечением, имеющим доступ в интернет, в особенности за тем, которое часто проскакивает на популярных ресурсах по безопасности на предмет уязвимостей.
Если же вы имеете лишь внутренний ip-адрес, и доступ в интернет получаете через шлюз провайдера, риск намного меньше, так как достать вас извне намного труднее. Но про соседей по сети я думаю, забывать тоже не стоит ;)
Самый, имхо, безопасный вариант - это динамический ip-адрес. Так как каждый раз у вас он новый и даже если к вам кто-то влез, после следующего дисконнекта он помашет вам ручкой. Хотя, конечно, бэкдоры и прочие средства, инициирующие соединение со стороны _вашего_ компьютера, никто не отменял ;) Если злоумышленник, конечно, успеет их установить и привести в рабочее состояние.

А вообще, как бы вы не старались, если вас кто-то _действительно_ хочет взломать, он вас взломает :) Какой я оптимистичный :)
Так что лучшая защита от вторжений - это выдернутый из сетевой карты провод.
DEBIAN & DEBIAN-BASED ONLY

Всё относительно. Объективности не существует.
Спасибо сказали: