|
|||||||
|
|
|
![]() |
|
|
Strumenti |
|
|
#1 |
|
Senior Member
Iscritto dal: Jul 2006
Messaggi: 1175
|
Dettaglio su IPTables
Buongiorno, volevo un chiarimento sul funzionamento di iptables, in quanto ho notato che non chiude propriamente le porte, ma si limita a filtrare il traffico. Mi spiego meglio, se io sul sistema non ho attivo un server telnet ed eseguo il comando "telnet localhost" la connessione viene rifiutata, ora non ricordo esattamente il messaggio d'errore ma nmap rileva la porta CLOSED.
Se io invece attivo un server per il telnet e blocco tutto il traffico in ingresso sulla porta 23 (con -j DROP e non con -j REJECT, per evitare qualsiasi messaggio ICMP di notifica), il comando "telnet localhost" resta appeso per un po' e nmap conferma che la porta e' FILTERED. In questo modo un malintenzionato sa per certo che c'e' un firewall fra lui e il servizio e potrebbe cercare qualche exploit per bypassarlo. Io vorrei fare in modo che iptables si comportasse esattamente come se la porta fosse chiusa, senza dare alcun tipo di "messaggio indiretto" ai possibili aggressori. E' possibile? Grazie.
__________________
Enermax Staray CS-046 ECA3170-BL, Cooler Master RS-700-AMBA-D3, ASUS P6X58D-E, Core i7 950, Kingston 6GB DDR3 1600 HyperX, Gainward GTX 460 1GB GS, LG BH10LS30, 1TB WD1002FAEX, 2TB WD20EARS, 3TB WD30EZRX, 4TB WD40EFRX, 2x2TB WDBAAU0020HBK, Samsung SCX-3200, Netgear DGN2200 [Debian 7.0 Wheezy] Installazione, consigli e trucchi |
|
|
|
|
|
#2 |
|
Senior Member
Iscritto dal: Nov 2005
Messaggi: 1868
|
si, lascia aperta quella porta ;P in questo modo sei sicuro che l'attaccante non si accorge del firewall, il problema è che se poi riesce ad abilitare telnet o un altro servizio (magari con qualche scriptino in una pagina web) non c'è il firewall a proteggerti su quella porta.
Il problema è che se un sistema riceve una richiesta di connessione verso una porta su cui non sta in attesa alcun servizio, quel sistema informa il "chiamante" che la porta è chiusa tramite un RST (se TCP) e un ICMP conn. refused. IPTALBES può simulare questo comportamento con il target -j REJECT --reject-with tcp-reset
__________________
[ W.S. ] |
|
|
|
|
|
#3 |
|
Senior Member
Iscritto dal: Jul 2006
Messaggi: 1175
|
Grazie per l'ottima spiegazione, stasera faro' delle prove.
__________________
Enermax Staray CS-046 ECA3170-BL, Cooler Master RS-700-AMBA-D3, ASUS P6X58D-E, Core i7 950, Kingston 6GB DDR3 1600 HyperX, Gainward GTX 460 1GB GS, LG BH10LS30, 1TB WD1002FAEX, 2TB WD20EARS, 3TB WD30EZRX, 4TB WD40EFRX, 2x2TB WDBAAU0020HBK, Samsung SCX-3200, Netgear DGN2200 [Debian 7.0 Wheezy] Installazione, consigli e trucchi |
|
|
|
|
| Strumenti | |
|
|
Tutti gli orari sono GMT +1. Ora sono le: 11:42.



















