SLAX, Deep Style, ZenWalk
Модератор: Модераторы разделов
Karen
Сообщения: 160
ОС: Slackware 11.0
Сообщение
Karen » 22.02.2011 16:44
Доброе время суток друзья
Хочу защитить свой сервер от сканирования портов. Почитал про много разных способов, но решил остановиться на варианте с iptables с модулем psd.
user@host
iptables -A INPUT -p tcp -m psd -j DROP
OS: Slackware 11
Но система выдает что модуль не установлен
user@host
iptables v1.3.8: Couldn't load match `psd':/usr/local/lib/iptables/libipt_psd.so: cannot open shared object file: No such file or directory
Как можно установить данный модуль?
Ленивая Бестолочь
Бывший модератор
Сообщения: 2760
ОС: Debian; gentoo
Сообщение
Ленивая Бестолочь » 23.02.2011 12:22
i Уведомление от модератора вопрос про конкретный дистрибутив, едем в слаку.
Солнце садилось в море, а люди с неоконченным высшим образованием выбегали оттуда, думая, что море закипит.
taaroa
Сообщения: 1319
Сообщение
taaroa » 23.02.2011 13:09
Karen писал(а): ↑ 22.02.2011 16:44
Доброе время суток друзья
Хочу защитить свой сервер от сканирования портов. Почитал про много разных способов, но решил остановиться на варианте с iptables с модулем psd.
user@host
iptables -A INPUT -p tcp -m psd -j DROP
OS: Slackware 11
Но система выдает что модуль не установлен
..
eix -e iptables
[I] net-firewall/iptables
Available versions: 1.3.8-r3[2] 1.4.0-r1[2] (~)1.4.1.1[2] 1.4.3.2 1.4.6{tbz2} (~)1.4.7{tbz2} (~)1.4.8-r1{tbz2} (~)1.4.8-r1{tbz2}[1] (~)1.4.9.1 (~)1.4.9.1-r2{tbz2} 1.4.10{tbz2} (~)1.4.10-r1{tbz2} {extensions imq ipv6 l7filter netlink static +tarpit}
Installed versions: 1.4.10-r1{tbz2}(14:57:47 10.02.2011)(ipv6 netlink)
Homepage:
http://www.iptables.org/
Description: Linux kernel (2.4+) firewall, NAT and packet mangling tools
Karen писал(а): ↑ 22.02.2011 16:44
user@host
iptables v1.3.8: Couldn't load match `psd':/usr/local/lib/iptables/libipt_psd.so: cannot open shared object file: No such file or directory
Как можно установить данный модуль?
обновить айпистол до актуальной версии?
also используйте xtables-addons
Shell
% eix xtables-addons
[U] net-firewall/xtables-addons
Available versions: (~)1.8!m[3] 1.28-r1 (~)1.28-r2{tbz2}[1] (~)1.30 (~)1.31{tbz2} **9999[2] (~)9999[3] {ipset kernel_linux modules xtables_addons_ xtables_addons_account xtables_addons_chaos xtables_addons_checksum xtables_addons_condition xtables_addons_delude xtables_addons_dhcpmac xtables_addons_echo xtables_addons_fuzzy xtables_addons_geoip xtables_addons_gradm xtables_addons_iface xtables_addons_ipmark xtables_addons_ipp2p xtables_addons_ipset xtables_addons_ipv4options xtables_addons_length2 xtables_addons_logmark xtables_addons_lscan xtables_addons_pknock
xtables_addons_psd xtables_addons_quota2 xtables_addons_rawnat xtables_addons_steal xtables_addons_sysrq xtables_addons_tarpit xtables_addons_tee}
Installed versions: 1.31{tbz2}(00:15:29 13.11.2010)(kernel_linux modules xtables_addons_account xtables_addons_chaos xtables_addons_condition xtables_addons_delude xtables_addons_dhcpmac xtables_addons_fuzzy xtables_addons_geoip xtables_addons_gradm xtables_addons_iface xtables_addons_ipmark xtables_addons_ipp2p xtables_addons_ipset xtables_addons_ipv4options xtables_addons_length2 xtables_addons_logmark xtables_addons_lscan xtables_addons_pknock
xtables_addons_psd xtables_addons_quota2 xtables_addons_rawnat xtables_addons_steal xtables_addons_tarpit xtables_addons_tee -xtables_addons_checksum -xtables_addons_echo -xtables_addons_sysrq)
Homepage:
http://jengelh.medozas.de/projects/xtables/ http://bugs.gentoo.org/250407
Description: Out of tree iptables modules
:wq
bormant
Сообщения: 1354
Сообщение
bormant » 23.02.2011 15:16
Так psd вроде отдельным патчем ставится.
Ядрышко, кстати, 2.4 или 2.6 используете под Slackware-11 ?
Под 2.6 и iptables 1.3.8 видел тут что-то
http://romanr.info/iptables/psd/download.html
Karen
Сообщения: 160
ОС: Slackware 11.0
Сообщение
Karen » 02.03.2011 10:57
Спасибо за советы
А как вам такой метод защиты от сканирования?
user@host
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
iptables -A INPUT -p all -i lo -j ACCEPT
iptables -A OUTPUT -p all -o lo -j ACCEPT
iptables -A INPUT -m recent --rcheck --seconds 120 --name FUCKOFF -j DROP
iptables -A INPUT -p tcp -m multiport ! --dports 22,80 -m recent --set --name FUCKOFF -j DROP
iptables -A INPUT -p tcp --syn --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --syn --dport 80 -j ACCEPT
iptables -A INPUT -p all -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p all -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
тоесть любой пакет идущий на не 22,80 порт блокируется с ip адресом отправившим его на 120 секунд, на 120 секунд блокируется все пакеты с этого ip, тем самым предотвращается сканирование портов
(У меня на сервер работает web и ssh)
Какие минусы и плюсы...?