IP-Tables: Dicht machen.

Das Forum rund um Sicherheitsfragen (Antivirus, Firewall, Spamschutz). Diese Forum wird auch von IPCop.at verwendet.
Forumsregeln
Das Forum rund um Sicherheitsfragen (Antivirus, Firewall, Spamschutz). Diese Forum wird auch von IPCop.at

IP-Tables: Dicht machen.

Beitragvon [KB]Flipper » Mo 04 Mär, 2002 17:08

Hi!
Ich hab an meinem Rechner (Debian3.0) noch einen weitern (Windows98)-Client. Auf dem Debian-Rechner hab ich jetzt masquerading mit IP-Tables eingerichtet und bin mal nur froh dass alles funktioniert :)
Jetzt kommt allerdings der nächste Punkt, die Sicherheit. Ich nehm mal an meine derzeitge Lösung hat mehr Löcher als ein Fischernetz.
Hier mal die aktuelle Einstellung:
_______________________________________________
flipper:/home/flipper# iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
block all -- anywhere anywhere

Chain FORWARD (policy ACCEPT)
target prot opt source destination
block all -- anywhere anywhere

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
DROP tcp -- anywhere anywhere tcp spt:3000
ACCEPT tcp -- anywhere flipper tcp spt:3000

Chain block (2 references)
target prot opt source destination
ACCEPT all -- 192.168.0.0/24 anywhere
ACCEPT all -- anywhere 192.168.0.0/24
ACCEPT all -- anywhere 10.0.0.0/24
ACCEPT all -- anywhere anywhere
ACCEPT tcp -- anywhere anywhere
DROP all -- anywhere anywhere

_______________________________________________
flipper:/home/flipper# iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target prot opt source destination

Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
MASQUERADE all -- anywhere !192.168.0.0/24

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
_______________________________________________

Also, folgendes will ich machen:
NatĂĽrlich Masquerading zum anderen PC.
funktionieren sollen folgende Dienste: IRC, (L)ICQ, FTP-Client, surfen, Apache Webserver;
SWAT (port 901)und ntop (port 3000): nur fĂĽr lokalen Rechner. (auch nicht fĂĽr den anderen W98-Client).
Ich hab das selbst probiert zum einstellen, bin jedoch schon an Port 3000 gescheitert :)

Soda, das wärs vorerst.. thx schon mal für eure Hilfe, mit Links bin ich natürlich auch sehr zufrieden :)
mfg
[KB]Flipper
[KB]Flipper
 

RE: IP-Tables: Dicht machen.

Beitragvon Flanders » Di 05 Mär, 2002 11:57

<HTML>Es gibt wirklich sehr gute HowTo's und Beispiele im Netz, wirf mal gooogle an ;)
<http://www.linuxguruz.org/iptables>

Zuerst setzt mal die Input und Forward Chain Policy auf Drop
Die Output Chain lass ma mal auf Accept

Dann erlaubst du alle Pakete, die einer Verbindung angehören bzw. in "Verbindung" damit stehen:
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FOWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

Dann Port 80 oder sonst welche fĂĽr Apache offenlassen
iptables -A INPUT -i ppp0 -p TCP --sport 1024:65535 --dport 80 -d $EXTERNAL_IP -j ACCEPT

Und dann masquerading aktivieren
iptables -A POSTROUTING -t nat -o ppp0 -j MASQUERADE


Das ist nur ein einfaches Beispiel, bietet jedoch schon einen guten Schutz.
Auf <http://grc.com> kannst mal die gängigsten Ports scannen lassen (Shields up)</HTML>
Flanders
 

RE: IP-Tables: Dicht machen.

Beitragvon [KB]Flipper » Di 05 Mär, 2002 16:49

thx. (fĂĽr die Beispiele)
bei linuxguruz war ich schon, hab aber lt. diesem howto nicht geschafft, den 3000er-port nur bei localhost zuzulassen. Aber ich werd mich nochmal drĂĽberstĂĽrzen :)
mfg
[KB]Flipper
[KB]Flipper
 

RE: IP-Tables: Dicht machen.

Beitragvon Flanders » Mi 06 Mär, 2002 12:44

Du willst also den Port 3000 auf Deinem Rechner offenhalten?
Das mĂĽĂźte folgendermaĂźen funktionieren:
iptables -A INPUT -i ppp0 --dport 3000 -d $EXTERNAL_IP -j ACCEPT

Wenn Du masquerading machst, muĂźt du das selbe fĂĽr die Forward chain machen.
Flanders
 

RE: IP-Tables: Dicht machen.

Beitragvon Tom » Mi 06 Mär, 2002 18:52

vorsicht! wenn du auf dem lokalen rechner port 3000 offen lassen willst und die OUTPUT.-Chain auf dropping gesetzt hast musst du auch dort ne rule setzen!!


iptables -A OUTPUT -o ppp0 -s (deine ip)/subnet -d 0/0 -p tcp (udp) --sport 3000 -j ACCEPT


die optionen --sport / --dport kannst du nur setzen wenn du vorher das protokoll im osi-layer 4 angegeben hast, tcp udp usw...


greetings
Tom
Tom
 

RE: IP-Tables: Dicht machen.

Beitragvon [KB]Flipper » Mi 06 Mär, 2002 21:27

<HTML>aah! im output-chain auch noch.. mit -o ppp0, danke, werd ich mal probieren..

Ă„h Frage: Wie is des, wenn ich also Port 3000 nach aussen hin gesperrt habe:
Wenn ich http://localhost:3000 eingebe und es geht ntop zum ansehen. Muss dann, wenn ich http://*ppp-IP*:3000 (also zB http://62.3.68.204:3000) eingebe, der Zugriff verweigert werden?
@Flanders: hab den Link aus deinem Posting ĂĽbersehn, beim 2. Mal lesen hab ich's dann geschnallt :) danke! (der port-scan)
Seh ich das richtig, wenn der ausgibt dass bestimmte Ports zwar offen wären der PC aber zZ keine Verbindungen zulässt, dann sehen die 1337 h4x0rz beim Portscannen also diese Ports, können allerdings nichts machen?
So, werd jetzt mal Port 139 deaktivieren gehen und schaun was passiert :)
mfg
[KB]Flipper</HTML>
[KB]Flipper
 

RE: IP-Tables: Dicht machen.

Beitragvon Flanders » Do 07 Mär, 2002 12:46

>Muss dann, wenn ich http://*ppp-IP*:3000 (also zB http://62.3.68.204:3000) eingebe, der Zugriff verweigert werden?
Ja, dann kannst zumindest keine Verbindung aufbauen, ab ich dachte du wolltest Port 3000 offenlassen?

Wenn der Port nicht "stealth", sondern nur "closed" ist, kann man meiner Information zufolge doch was am System manipulieren.
Wenn du die Regel wie in meinem ersten Posting beschrieben eingibst, mĂĽssten alle Ports "stealth" sein.

Und fĂĽr die Output chain musst du nur dann eine Regel definieren, wennst die Policy auf DROP gesetzt hast.
Flanders
 

RE: IP-Tables: Dicht machen.

Beitragvon [KB]Flipper » Do 07 Mär, 2002 16:18

<HTML>wenn ich
flipper:/# iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT
iptables: No chain/target/match by that name
Ich hab jetzt alle Ports gesperrt (die lt. dem shields-port zwar closed aber nicht stealth waren)
netbios hab ich gesperrt, fĂĽr was ist das gut eigentlich? Windows-Freigaben? (hab Samba-Server laufen)
Ach ja, und er regt sich über den offenen 80er-Port von Apache auf. Ist das wirklich irgendwie gefährlich oder kann ich das mit ruhigem Gewissen offen haben? Ich hab nur eine kleine Seite bzw. Verlinkung oben, es wär also nicht wirklich ein Problem den Apache-Server abzudrehen. Aber wenn ich schon einen installiert hab und er problemlos und ungefährlich läuft - wieso nicht? ;-)
mfg
[KB]Flipper
ps: nochmal danke @ tom, das -o war die Ursache wieso's vorher nicht geklappt hat :)</HTML>
[KB]Flipper
 

RE: IP-Tables: Dicht machen.

Beitragvon Flanders » Do 07 Mär, 2002 21:19

>flipper:/# iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT
Es soll auch heiĂźen iptables -A INPUT -m state --state <b>ESTABLISHED,RELATED</b> -j ACCEPT

Netbios ist fĂĽr Windows Freigaben, wennst ein Netzwerk hast soll der offen sein sonst kannst nicht auf die Dateien anderer Rechner zugreifen.

Und das mit dem offenen Port 80, gefährlich ists schon, aber genauer weiß ich da auch nicht Bescheid.
Flanders
 

RE: IP-Tables: Dicht machen.

Beitragvon [KB]Flipper » Fr 08 Mär, 2002 12:20

Hm also ich glaub solang ich Apache regelmässig update bzw. nicht zuviel Rechte auf den Ordnern der HP vergebe sollte es gehen.
Die Fehlermeldung kommt allerdings auch wenn ich den Befehl so wie du ihn geschrieben hast eingebe.. ich hab da viele Varianten durchprobiert.
@netbios: Passt, dann hab ich jetzt die Freigaben so konfiguriert dass der 139er-Port von aussen nicht sichtbar ist, der andere client aber Zugriff hat *freu*
mfg
[KB]Flipper
[KB]Flipper
 

RE: IP-Tables: Dicht machen.

Beitragvon PoLyKaRp » Fr 08 Mär, 2002 17:15

>Netbios ist fĂĽr Windows Freigaben, wennst ein Netzwerk hast soll der offen sein sonst kannst nicht auf die Dateien anderer Rechner zugreifen.
meine Meinung - trotzdem zulassen... oder starkes passwort
es gibt ja zB FTP server ĂĽber die man dateien schicken und empfangen kann wozu braucht man da netbios... einziger vorteil: es ist bequemer (und langsamer als ein ftp ;)
PoLyKaRp
 

RE: IP-Tables: Dicht machen.

Beitragvon Tom » Fr 08 Mär, 2002 18:18

aber ich würd netbios trotzdem in der forward-chain sperren!! angeblich ist es nicht routing-fähig, aber es gibt da glaub i netbios over ip und dann könnt das vielleicht gehen, drum sperr es (port 137-139) *lol*

info ĂĽber known services findest du in /etc/services


@polykarp
unter windows kannst du remote netbios freigaben auch als lokale laufwerke ansprechen, was manchmal von vorteil sein kann!! ausserdem ist es die standard file-sharing implementierung von windows
aber ftp hat auch seine vorteile!!

greetings
tom
Tom
 

RE: IP-Tables: Dicht machen.

Beitragvon PoLyKaRp » Fr 08 Mär, 2002 18:46

<HTML>@Tom
>@polykarp
>unter windows kannst du remote netbios freigaben auch als lokale laufwerke >ansprechen, was manchmal von vorteil sein kann!! ausserdem ist es die >standard file-sharing implementierung von windows
>aber ftp hat auch seine vorteile!!
weiĂź ich, weiĂź ich!
aber wie du selbst sagst, per standard gibt es sämtliche lokale laufwerke für JEDEN und PASSWORTLOS frei!! und so einem 'service' trau ich mal von beginn an nicht über den weg!
beim ftp server kann ich mir sicher sein, es kommt nur der rein der authorisiert ist (well, zumindest 99.9% - bugtraq -> guildftp 0.993, nur ein bug, der den server (manchmal) zum absturz bringt... aber nix was wirklich ein problem sein könnte)
und auĂźerdem kann ich konfigurieren wo der dazudarf und was er mit welchen files/direcs machen darf!!

ich jedenfalls wĂĽrde netbios auf meinem computer nur mehr zulassen wenn das netzwerk in dem der computer steht nicht im internet ist, und jede der personen im netzwerk jemand ist, dem ich entweder 100% trauen kann, oder von dem ich nicht zu erwarten habe, dass er mir meine daten stiehlt oder meine festplatte ruiniert oder ...

>info ĂĽber known services findest du in /etc/services
gibts auch unter windows... nennt sich glaub ich ports.txt oder port.txt oder so... find's aber nicht mehr in meinem 2k... (habs aber noch von einem .. ME glaub i .. auf der platte liegen!)

pEaCe PoLyKaRp</HTML>
PoLyKaRp
 

RE: IP-Tables: Dicht machen.

Beitragvon Tom » Fr 08 Mär, 2002 19:57

hmm smb wird in den windows versionen 9x nicht passwort geschützt, aber mit nem registry schmäh gehts schon *g*
winnt und 2k sichern die smb-shares mit passwörtern ab, kA obs verschlüsselt wird oder obs nur plaintext ist
aber du kannst genau wie bei ftp einzelne laufwerke oder verzeichnisse freigeben, drucker usw,...
sperren solltest das forwarden aufs ppp0 interface
Tom
 


ZurĂĽck zu ANTIVIRUS & SECURITY

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 125 Gäste