|
|
|
![]() |
|
Strumenti |
![]() |
#21 | |
Senior Member
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
|
Quote:
- Molti programmi p2p richiedono di poter essere contattati su una specifica porta o range di porte. Per queste porte quindi occorre accettare i pacchetti nello stato NEW. - Non risponde alla richiesta di bloccare selettivamente un elenco di IP. Un modo semplice per farlo è un piccolo script che legge gli IP da bloccare da un file.
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12 |
|
![]() |
![]() |
![]() |
#22 | |
Senior Member
Iscritto dal: Jan 2001
Messaggi: 3278
|
Quote:
Dunque si deve per forza inserire gli IP da bloccare ![]() Per piacere,daresti una guardatina veloce allo script allegato per vedere se come idea va bene? ![]() ![]() Ciao ![]() |
|
![]() |
![]() |
![]() |
#23 |
Senior Member
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
|
Un pò di osservazioni:
Codice:
$IPT -t filter -A anti_p2p -j ACCEPT Codice:
$IPT -t filter -A ppp_in -p tcp -m tcp --dport 17891 -j anti_p2p # azureus $IPT -t filter -A ppp_in -p tcp -m tcp --dport 9765 -j anti_p2p # overnet $IPT -t filter -A ppp_in -p udp -m udp --dport 9841 -j anti_p2p # overnet Codice:
$IPT -t filter -A ppp_in -p tcp -m tcp --dport 65000:65005 -j anti_p2p # xchat Altre modifiche che farei: - La sottocatena anti_p2p dovrebbe essere chiamata sempre, indipendentemente dalle porte. Deve terminare quindi con RETURN, non con ACCEPT. La discriminazione sulle porte la fai più avanti direttamente in ppp_in (occhio allo stato INVALID). Se becchi pacchetti da un indirizzo vietato dovresti anche loggarli. - I pacchetti provenienti da "lo" e non destinati a 127.0.0.0/8 devono essere bloccati e loggati. Stessa sorte per i pacchetti non provenienti da "lo" e destinati a 127.0.0.0/8. - Blocca qualche icmp, almeno quelli non importanti (ping, ecc) - Nella catena di OUTPUT, blocca e logga pacchetti destinati a porte tcp e udp "sospette" o notoriamente utilizzate da worm e backdoor (ad es. 137, 1024, 1025, 6666, 6667, 6000-6010, ecc.). - Nella catena di INPUT, logga le connessioni NEW destinate a porte con servizi di sistema (ad es. ssh, telnet, ftp...). Il 90% delle volte è un tentativo di intrusione, quindi oltre a bloccare i pacchetti avere qualche log può informarti se sei sotto un attacco.
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12 |
![]() |
![]() |
![]() |
#24 | |
Bannato
Iscritto dal: Feb 2001
Città: Mestre
Messaggi: 886
|
Quote:
|
|
![]() |
![]() |
![]() |
#25 | |
Senior Member
Iscritto dal: Jan 2001
Messaggi: 3278
|
Quote:
![]() ![]() Grazie per i suggerimenti ilsensine ![]() Sto modificando lo script ed appena finisco lo posto. ![]() |
|
![]() |
![]() |
![]() |
#26 |
Senior Member
Iscritto dal: Jan 2001
Messaggi: 3278
|
x ilsensine:
Ho seguito i tuoi suggerimenti ed ho modificato lo script. Purtroppo ho alcuni problemi ![]() 1) non riesco a navigare ![]() 2) come si fa a fare in modo che tutti i log vengano scritti in un file di mia scelta,ad esempio su /var/log/log_firewall ? 3) lo script,con tutti gli ID della blocklist di peerguardian,risulta enorme,oltre 500K. Al boot il mio PC impiega 6 minuti a caricarlo.... ...vabbè che ho un preistorico k7 800mhz ma mi sembra troppo lo stesso... ![]() |
![]() |
![]() |
![]() |
#27 | |||
Senior Member
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
|
Quote:
Quote:
Quote:
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12 |
|||
![]() |
![]() |
![]() |
#28 | |
Senior Member
Iscritto dal: May 2003
Messaggi: 874
|
Quote:
![]() Ciao ![]() |
|
![]() |
![]() |
![]() |
#29 | ||
Senior Member
Iscritto dal: Jan 2001
Messaggi: 3278
|
Quote:
Codice:
# # /etc/syslog.conf # *.emerg * *.err /var/log/errors kern.* /var/log/kernel authpriv.*;auth.* /var/log/auth mail.* -/var/log/mail *.info;*.!err;authpriv,auth,mail,kern.none /var/log/messages # End of file ![]() Quote:
Peccato che Overnet non permetta una cosa simili... almeno mi sembra. ![]() |
||
![]() |
![]() |
![]() |
#30 | |
Senior Member
Iscritto dal: Apr 2000
Città: Roma
Messaggi: 15625
|
Quote:
No Source? Ahi ahi ahi! ![]()
__________________
0: or %edi, %ecx; adc %eax, (%edx); popf; je 0b-22; pop %ebx; fadds 0x56(%ecx); lds 0x56(%ebx), %esp; mov %al, %al andeqs pc, r1, #147456; blpl 0xff8dd280; ldrgtb r4, [r6, #-472]; addgt r5, r8, r3, ror #12 |
|
![]() |
![]() |
![]() |
#31 | |
Senior Member
Iscritto dal: Jan 2001
Messaggi: 3278
|
Quote:
![]() ![]() |
|
![]() |
![]() |
![]() |
#32 | |
Senior Member
Iscritto dal: May 2003
Messaggi: 874
|
Quote:
Ciao ![]() |
|
![]() |
![]() |
![]() |
Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 00:01.