Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

Sony Alpha 7 V, anteprima e novità della nuova 30fps, che tende la mano anche ai creator
Sony Alpha 7 V, anteprima e novità della nuova 30fps, che tende la mano anche ai creator
Dopo oltre 4 anni si rinnova la serie Sony Alpha 7 con la quinta generazione, che porta in dote veramente tante novità a partire dai 30fps e dal nuovo sensore partially stacked da 33Mpixel. L'abbiamo provata per un breve periodo, ecco come è andata dopo averla messa alle strette.
realme GT 8 Pro Dream Edition: prestazioni da flagship e anima racing da F1
realme GT 8 Pro Dream Edition: prestazioni da flagship e anima racing da F1
realme e Aston Martin Aramco F1 Team si sono (ri)unite dando alla vita un flagship con chip Snapdragon 8 Elite Gen 5 e design esclusivo ispirato alle monoposto di Formula 1. La Dream Edition introduce la nuova colorazione Lime Essence abbinata al tradizionale Aston Martin Racing Green, decorazioni intercambiabili personalizzate e una confezione a tema F1, intorno a uno smartphone dall'ottima dotazione tecnica con batteria da 7000mAh ricaricabile a 120W e isola fotografica intercambiabile
OVHcloud Summit 2025: le novità del cloud europeo tra sovranità, IA e quantum
OVHcloud Summit 2025: le novità del cloud europeo tra sovranità, IA e quantum
Abbiamo partecipato all'OVHcloud Summit 2025, conferenza annuale in cui l'azienda francese presenta le sue ultime novità. Abbiamo parlato di cloud pubblico e privato, d'intelligenza artificiale, di computer quantistici e di sovranità. Che forse, però, dovremmo chiamare solo "sicurezza"
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 02-09-2006, 12:05   #1
xwang
Senior Member
 
L'Avatar di xwang
 
Iscritto dal: Oct 2003
Messaggi: 2987
iptables ... chi era costui? [Per esperti di sicurezza]

Salve a tutti ho la kubuntu 6.06.1 e per filtrare i messaggi di posta ho installato p3scan e ho creato le seguenti regole iptables per rigirare in modo traspsrente il traffico sulla porta 110 vero la 8110 (dove sta in ascolto p3scan).


iptables -t nat -A PREROUTING -p tcp -i eth0 --dport pop3 -j REDIRECT --to 8110
iptables -t nat -I OUTPUT -p tcp --dport 110 -j REDIRECT --to 8110
iptables -t nat -I OUTPUT -p tcp --dport 110 -m owner --uid-owner clamav -j ACCEPT

il risultato del comando iptables -L è

Chain INPUT (policy ACCEPT)
target prot opt source destination

Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination


e quello di iptables -t nat -L è

Chain PREROUTING (policy ACCEPT)
target prot opt source destination
REDIRECT tcp -- anywhere anywhere tcp dptop3 redir ports 8110

Chain POSTROUTING (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere tcp dptop3 OWNER UID match clamav
REDIRECT tcp -- anywhere anywhere tcp dptop3 redir ports 8110


Adesso però facendo una scansione con nmap appare che la porta 8110 è aperta e, peggio ancora, facendo una scansione online con il sito ShieldsUP (http://www.grc.com/default.htm) la porta in questione appare come closed (invece che stealth).
Come faccio a farla apparire stealth?
Per dirla in altri termini, devo creare una regola che blocchi le connessioni dall'esterno che non siano state richieste dalla macchina?
Come si fa?
Grazie,
Xwang
__________________
ASUS N752VX Arch AMD64 + KDE
xwang è offline   Rispondi citando il messaggio o parte di esso
Old 02-09-2006, 15:35   #2
xwang
Senior Member
 
L'Avatar di xwang
 
Iscritto dal: Oct 2003
Messaggi: 2987
aggiungo che seguendo questa guida (http://doc.gwos.org/index.php/IptablesFirewall)
ho creato i file in modo che venissero impostate le regole che riportato sopra in fase di avvio della macchina.

Nel particolare il file /etc/firewall.bash è:

#!/bin/bash
# Start message
echo " [Start iptables rules setting]"

iptables -t nat -A PREROUTING -p tcp -i eth0 --dport pop3 -j REDIRECT --to 8110
iptables -t nat -I OUTPUT -p tcp --dport 110 -j REDIRECT --to 8110
iptables -t nat -I OUTPUT -p tcp --dport 110 -m owner --uid-owner clamav -j ACCEPT

# End message
echo " [End iptables rules setting]"

mentre /etc/flush_iptables.bash contiene:

#!/bin/sh
# Start message
echo " [Start of iptables flush]"

iptables -t nat -F

# End message
echo " [End of iptables flush]"

Che devo aggiungere per rendere tutte le porte invisibili per i pacchetti non sollecitati?
Xwang
__________________
ASUS N752VX Arch AMD64 + KDE
xwang è offline   Rispondi citando il messaggio o parte di esso
Old 03-09-2006, 09:06   #3
Pardo
Senior Member
 
L'Avatar di Pardo
 
Iscritto dal: Dec 2000
Messaggi: 1187
Mah guarda e` normale che le porte non ti appaiano "stealth" nel test di Gibson, dato che non hai impostato nessuna regola di filtering...
Come e` normale che nmap te la dia open, se non fosse cosi` come farebbe a funzionare?

Il metodo "corretto" per fare un firewall sarebbe di bloccare tutto (settando le policy su drop) e mettere rules specifiche per le cose da aprire, pero` cosi` sebbene molto piu` sicuro e` anche molto piu` difficile da fare (ma ci sono cose gia` pronte ed esempi in giro).
Per bloccare solo la 8110 da internet e` sufficente un iptables -A INPUT -i ppp0 -p tcp --dport 8110 -j DROP.
(Il "da internet" si traduce nel "-i ppp0", che e` in pratica se hai una adsl... in altri casi si fa in altri modi)
Pardo è offline   Rispondi citando il messaggio o parte di esso
Old 03-09-2006, 09:56   #4
xwang
Senior Member
 
L'Avatar di xwang
 
Iscritto dal: Oct 2003
Messaggi: 2987
Quote:
Originariamente inviato da Pardo
Mah guarda e` normale che le porte non ti appaiano "stealth" nel test di Gibson, dato che non hai impostato nessuna regola di filtering...
Come e` normale che nmap te la dia open, se non fosse cosi` come farebbe a funzionare?

Il metodo "corretto" per fare un firewall sarebbe di bloccare tutto (settando le policy su drop) e mettere rules specifiche per le cose da aprire, pero` cosi` sebbene molto piu` sicuro e` anche molto piu` difficile da fare (ma ci sono cose gia` pronte ed esempi in giro).
Per bloccare solo la 8110 da internet e` sufficente un iptables -A INPUT -i ppp0 -p tcp --dport 8110 -j DROP.
(Il "da internet" si traduce nel "-i ppp0", che e` in pratica se hai una adsl... in altri casi si fa in altri modi)
Io ho l'adsl, ma mi collego al router tramite la porta ethernet.
La tua regola non andrebbe in contrasto con quello che fa il redirecting della 110 sulla 8110?
Quello che penso che mi servirebbe è di aggiungere a queste regole:
iptables -t nat -A PREROUTING -p tcp -i eth0 --dport pop3 -j REDIRECT --to 8110
iptables -t nat -I OUTPUT -p tcp --dport 110 -j REDIRECT --to 8110
il fatto di funzionare solo per i pacchetti che provengono dall'interno dal localhost o che provenendo dall'esterno siano stati sollecitati dall'interno.
Si può fare?
Xwang
__________________
ASUS N752VX Arch AMD64 + KDE
xwang è offline   Rispondi citando il messaggio o parte di esso
Old 04-09-2006, 23:27   #5
Pardo
Senior Member
 
L'Avatar di Pardo
 
Iscritto dal: Dec 2000
Messaggi: 1187
Se hai router e` su quello che e` piu` logico agire per bloccare da internet...

Poi se dici che il coso va usato solo da localhost non capisco perche` hai messo quella regola di prerouting su eth0 ? (Avevo capito che avevi un server pop3 su sta macchina con delle mailbox di altri..)

Cmq resta il fatto che se vuoi bloccare l'accesso a quel daemon, un DROP da qualche parte lo devi pur mettere. Supponendo (sperando di aver capito stavolta) che e` un coso che utilizzi soltanto te per filtrare quando scarichi la tua posta, potrebbe essere cosi`:
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp --dport 8110 -j DROP
-t nat -A OUTPUT -p tcp --dport 110 -j REDIRECT --to 8110
Pardo è offline   Rispondi citando il messaggio o parte di esso
Old 05-09-2006, 22:58   #6
xwang
Senior Member
 
L'Avatar di xwang
 
Iscritto dal: Oct 2003
Messaggi: 2987
Quote:
Originariamente inviato da Pardo
Se hai router e` su quello che e` piu` logico agire per bloccare da internet...

Poi se dici che il coso va usato solo da localhost non capisco perche` hai messo quella regola di prerouting su eth0 ? (Avevo capito che avevi un server pop3 su sta macchina con delle mailbox di altri..)

Cmq resta il fatto che se vuoi bloccare l'accesso a quel daemon, un DROP da qualche parte lo devi pur mettere. Supponendo (sperando di aver capito stavolta) che e` un coso che utilizzi soltanto te per filtrare quando scarichi la tua posta, potrebbe essere cosi`:
-A INPUT -i lo -j ACCEPT
-A INPUT -p tcp --dport 8110 -j DROP
-t nat -A OUTPUT -p tcp --dport 110 -j REDIRECT --to 8110
Grazie per la risposta.
Ho provato a mettere le regole che hai detto, ma la porta continua ad apparire chiusa invece che stealth (nmap invece la vede come filtered) e, soprattutto, non riesco a scaricare la posta.
Boh!
Xwang
__________________
ASUS N752VX Arch AMD64 + KDE
xwang è offline   Rispondi citando il messaggio o parte di esso
Old 05-09-2006, 23:14   #7
Pardo
Senior Member
 
L'Avatar di Pardo
 
Iscritto dal: Dec 2000
Messaggi: 1187
Quote:
Originariamente inviato da xwang
Grazie per la risposta.
Ho provato a mettere le regole che hai detto, ma la porta continua ad apparire chiusa invece che stealth (nmap invece la vede come filtered) e, soprattutto, non riesco a scaricare la posta.
Boh!
Xwang
Secondo me che appaia chiusa o stealth su quel sito dipende dal router, non dal pc. Non e` detto che la si possa stealthare, dipende da cosa fa il firewall del router! Se invece di ignorare e basta, butta fuori degli RST... rimane cosi` (sui routerini semplici non si possono cambiare ste cose.)

Nmap dovrebbe restituire filtered (che sarebbe a dire stealth) se lo fai da un altro pc nella LAN.
E dovrebbe dare open se lo fai su localhost, in virtu` della prima rule...

Non riesci a scaricare la posta perche`?

Infilaci un :
-A INPUT -p tcp --dport 8110 -m limit --limit 30/minute -j LOG --log-prefix "==DROP== "
...alla seconda riga (prima della riga di drop).
Con questa quando provi a scaricare dovrebbero apparire nel log del kernel i pakketti bloccati. Cosi` si capisce cosa va aperto per farlo funzionare, io faccio sempre cosi` x risolvere i casini coi firewall.

Ultima modifica di Pardo : 05-09-2006 alle 23:18.
Pardo è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


Sony Alpha 7 V, anteprima e novità della nuova 30fps, che tende la mano anche ai creator Sony Alpha 7 V, anteprima e novità della ...
realme GT 8 Pro Dream Edition: prestazioni da flagship e anima racing da F1 realme GT 8 Pro Dream Edition: prestazioni da fl...
OVHcloud Summit 2025: le novità del cloud europeo tra sovranità, IA e quantum OVHcloud Summit 2025: le novità del cloud...
Un mostro da MSI: QD-OLED WQHD a 500 Hz con AI Care e DisplayPort 2.1a Un mostro da MSI: QD-OLED WQHD a 500 Hz con AI C...
DJI Neo 2 in prova: il drone da 160 grammi guadagna il gimbal e molto altro DJI Neo 2 in prova: il drone da 160 grammi guada...
AWS rinnova lo stack dell’IA: Trainium3,...
AWS entra nell'era degli agenti: il keyn...
Roscosmos: inventario a bordo della ISS ...
Arduino viene acquisita da Qualcomm e ca...
Un razzo spaziale Arianespace Vega C ha ...
Terra Next dà il via a Scale-Up P...
Il veicolo riutilizzabile ESA Space Ride...
Un Mousepad per mirare meglio: uno youtu...
Tokyo Electron sotto accusa: Taiwan cont...
L'ESA sta cercando alternative all'utili...
iliad TOP 250 PLUS e TOP 300 PLUS: valan...
FRITZ! a Sicurezza 2025: connessioni WiF...
I 18enni di oggi non fanno più la...
Super offerte Apple: iPhone 16e a 529€ e...
Torres EVT arriva in Italia con listino ...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 22:11.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v