Torna indietro   Hardware Upgrade Forum > Software > Linux, Unix, OS alternativi

iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile
iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile
C'è tanta sostanza nel nuovo smartphone della Mela dedicato ai creator digitali. Nuovo telaio in alluminio, sistema di raffreddamento vapor chamber e tre fotocamere da 48 megapixel: non è un semplice smartphone, ma uno studio di produzione digitale on-the-go
Intel Panther Lake: i processori per i notebook del 2026
Intel Panther Lake: i processori per i notebook del 2026
Panther Lake è il nome in codice della prossima generazione di processori Intel Core Ultra, che vedremo al debutto da inizio 2026 nei notebook e nei sistemi desktop più compatti. Nuovi core, nuove GPU e soprattutto una struttura a tile che vede per la prima volta l'utilizzo della tecnologia produttiva Intel 18A: tanta potenza in più, ma senza perdere in efficienza
Intel Xeon 6+: è tempo di Clearwater Forest
Intel Xeon 6+: è tempo di Clearwater Forest
Intel ha annunciato la prossima generazione di processori Xeon dotati di E-Core, quelli per la massima efficienza energetica e densità di elaborazione. Grazie al processo produttivo Intel 18A, i core passano a un massimo di 288 per ogni socket, con aumento della potenza di calcolo e dell'efficienza complessiva.
Tutti gli articoli Tutte le news

Vai al Forum
Rispondi
 
Strumenti
Old 24-11-2009, 16:00   #1
oro125
Senior Member
 
L'Avatar di oro125
 
Iscritto dal: Jul 2001
Città: Bergamo (prov.)
Messaggi: 2084
Domandona iptables e nemesis

Ciao a tutti, ho il seguente script di esempio con cui configuro un firewall iptables su una Debian 5.0.

Codice:
##VARIABILI
IPTABLES="/sbin/iptables"
LOCAL_IP="192.168.0.10"

##DEFAULT RULE
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP

##CHAIN DI OUTPUT
$IPTABLES -A OUTPUT -p TCP -s $LOCAL_IP -d 0/0 --dport 12345 -j DROP
$IPTABLES -A OUTPUT -p TCP -s $LOCAL_IP -d 0/0 --dport 12345 -j LOG --log-prefix "PORTA 12345:"
$IPTABLES -A OUTPUT -p TCP -s $LOCAL_IP --sport 1024: -d 0/0 --dport 1024: -m state --state NEW,ESTABLISHED -j ACCEPT
$IPTABLES -A OUTPUT -p TCP -s $LOCAL_IP --sport 1024: -d 0/0 --dport 1024: -m state --state NEW,ESTABLISHED -j LOG --log-prefix "FTP DATA CONNECTION OUT:"


##CHAIN DI INPUT
$IPTABLES -A INPUT -p TCP -s 0/0 --sport 1024: -d $LOCAL_IP --dport 1024: -m state --state RELATED,ESTABLISHED -j ACCEPT
$IPTABLES -A INPUT -p TCP -s 0/0 --sport 1024: -d $LOCAL_IP --dport 1024: -m state --state RELATED,ESTABLISHED -j LOG --log-prefix "FTP DATA INPUT: "
Lo script permette l'instaurazione di connessioni dalle porte >=1024 verso host esterni, bloccando solamente le connessioni in uscita dirette alla porta 12345.

Lo script provato in vari modi usando per esempio netcat e telnet sembra funzionare correttamente, ma provando a generare un pacchetto con nemesis per testarne il funzionamento il pacchetto in questione esce come niente fosse dal FW!!! Come mai questo strano comportamento con nemesis? sembra che nemesis riesca a bypassare iptables.

Questo è il comando che ho usato per generare il pacchetto di prova con nemesis:

Codice:
nemesis tcp -d eth0 -v -a 123456789 -s 987654321 -f S -x 5555 -y 12345 -P - -S 192.168.0.10 -D 192.168.0.13 -I 123 -T 10
Qualcuno può aiutarmi a trovare il problema?


Ciao a tutti e grazie
__________________
Cpu: Intel Core 2 Quad Q8400@3.76GHz FSB@1880MHz Dissy: ASUS Triton 70 RAM: 4x1GB Corsair XMS2 DHX 5-5-5-12@940MHz MotherBoard: ASUS P5K-PRO Sk.Video: MSI GeForce GTX560Ti Twin Frozr II OC@950/1900/4200MHz Sk.Audio: Creative X-Fi XtremeMusic SSD: Crucial MX100 256GB HDD: 2x Seagate Barracuda 7200.11 500GB Masterizzatore: Pioneer 111D@L Monitor: EIZO Foris FS2333 23" Steam ID: Horo86 Battle.net TAG: Horo86#2488
oro125 è offline   Rispondi citando il messaggio o parte di esso
Old 24-11-2009, 19:18   #2
Gimli[2BV!2B]
Senior Member
 
L'Avatar di Gimli[2BV!2B]
 
Iscritto dal: Feb 2006
Città: Parma
Messaggi: 3010
La tua affermazione riguardo all'uscita indisturbata è dovuta alla mancanza di righe di log che iniziano con "PORTA 12345:"? Oppure dall'altra parte intercetti i pacchetti?

Prova ad invertire le regole; prima logga, poi scarta:
Codice:
$IPTABLES -A OUTPUT -p TCP -s $LOCAL_IP -d 0/0 --dport 12345 -j LOG --log-prefix "PORTA 12345:"
$IPTABLES -A OUTPUT -p TCP -s $LOCAL_IP -d 0/0 --dport 12345 -j DROP
Il drop interrompe la valutazione della catena, quindi la regola di log non dovrebbe essere eseguita a causa della posizione in cui l'hai messa.
__________________
~Breve riferimento ai comandi GNU/Linux (ormai non molto breve...)
Gimli[2BV!2B] è offline   Rispondi citando il messaggio o parte di esso
Old 24-11-2009, 20:00   #3
oro125
Senior Member
 
L'Avatar di oro125
 
Iscritto dal: Jul 2001
Città: Bergamo (prov.)
Messaggi: 2084
Quote:
Originariamente inviato da Gimli[2BV!2B] Guarda i messaggi
La tua affermazione riguardo all'uscita indisturbata è dovuta alla mancanza di righe di log che iniziano con "PORTA 12345:"? Oppure dall'altra parte intercetti i pacchetti?

Prova ad invertire le regole; prima logga, poi scarta:
Codice:
$IPTABLES -A OUTPUT -p TCP -s $LOCAL_IP -d 0/0 --dport 12345 -j LOG --log-prefix "PORTA 12345:"
$IPTABLES -A OUTPUT -p TCP -s $LOCAL_IP -d 0/0 --dport 12345 -j DROP
Il drop interrompe la valutazione della catena, quindi la regola di log non dovrebbe essere eseguita a causa della posizione in cui l'hai messa.
Si è vero le regole andrebbero tutte invertite LOG e DROP intendo, cmq io per la prova ho intercettato i pacchetti sulla macchina diciamo destinataria... quindi non mi sono basato sui LOG.

Ciao
__________________
Cpu: Intel Core 2 Quad Q8400@3.76GHz FSB@1880MHz Dissy: ASUS Triton 70 RAM: 4x1GB Corsair XMS2 DHX 5-5-5-12@940MHz MotherBoard: ASUS P5K-PRO Sk.Video: MSI GeForce GTX560Ti Twin Frozr II OC@950/1900/4200MHz Sk.Audio: Creative X-Fi XtremeMusic SSD: Crucial MX100 256GB HDD: 2x Seagate Barracuda 7200.11 500GB Masterizzatore: Pioneer 111D@L Monitor: EIZO Foris FS2333 23" Steam ID: Horo86 Battle.net TAG: Horo86#2488
oro125 è offline   Rispondi citando il messaggio o parte di esso
Old 24-11-2009, 20:20   #4
Gimli[2BV!2B]
Senior Member
 
L'Avatar di Gimli[2BV!2B]
 
Iscritto dal: Feb 2006
Città: Parma
Messaggi: 3010
Le linee di log compaiono?
Non conosco nemesis e non ho ancora controllato la sua man, i dati corretti li vedo in gioco...

Prova a fare un RETURN, che dovrebbe comunque interrompere la valutazione della catena facendo ricadere i pacchetti nella policy di default, l'OUTPUT DROP:
Codice:
$IPTABLES -A OUTPUT -p TCP -s $LOCAL_IP -d 0/0 --dport 12345 -j RETURN
__________________
~Breve riferimento ai comandi GNU/Linux (ormai non molto breve...)
Gimli[2BV!2B] è offline   Rispondi citando il messaggio o parte di esso
Old 24-11-2009, 20:34   #5
oro125
Senior Member
 
L'Avatar di oro125
 
Iscritto dal: Jul 2001
Città: Bergamo (prov.)
Messaggi: 2084
Quote:
Originariamente inviato da Gimli[2BV!2B] Guarda i messaggi
Le linee di log compaiono?
Non conosco nemesis e non ho ancora controllato la sua man, i dati corretti li vedo in gioco...

Prova a fare un RETURN, che dovrebbe comunque interrompere la valutazione della catena facendo ricadere i pacchetti nella policy di default, l'OUTPUT DROP:
Codice:
$IPTABLES -A OUTPUT -p TCP -s $LOCAL_IP -d 0/0 --dport 12345 -j RETURN
Domani appena riesco provo a sistemare le regole di LOG mettendole prima delle altre e il RETURN

Cmq guardando questo schema di netfilter:

Codice:
                          _____
Ingresso                 /     \      Uscita
       -->[Decisioni]-->|FORWARD|------>
          [di routing]   \_____/        ^
               |                        |
               v                       ____
              ___                     /    \
             /   \                   |OUTPUT|
            |INPUT|                   \____/
             \___/                      ^
               |                        |
                ----> Processi locali --
Per i processi le mier regole funzionano... è solo usando nemesis o packit che le regole sembrano essere bypassate, sembrerebbe come se facessero l'inject del pacchetto subito dopo la chain di output evitando il filtraggio.
__________________
Cpu: Intel Core 2 Quad Q8400@3.76GHz FSB@1880MHz Dissy: ASUS Triton 70 RAM: 4x1GB Corsair XMS2 DHX 5-5-5-12@940MHz MotherBoard: ASUS P5K-PRO Sk.Video: MSI GeForce GTX560Ti Twin Frozr II OC@950/1900/4200MHz Sk.Audio: Creative X-Fi XtremeMusic SSD: Crucial MX100 256GB HDD: 2x Seagate Barracuda 7200.11 500GB Masterizzatore: Pioneer 111D@L Monitor: EIZO Foris FS2333 23" Steam ID: Horo86 Battle.net TAG: Horo86#2488
oro125 è offline   Rispondi citando il messaggio o parte di esso
Old 24-11-2009, 22:13   #6
Gimli[2BV!2B]
Senior Member
 
L'Avatar di Gimli[2BV!2B]
 
Iscritto dal: Feb 2006
Città: Parma
Messaggi: 3010
Ho controllato nemesis, si appoggia alle librerie libnet e libpcap.

libcap è una simpatica bestiola: in entrata intercetta tutto il traffico prima di netfilter, in uscita ha la stessa libertà... quindi, sì nemesis bypassa iptables.

Un esempio di riferimento a questa cosa.
__________________
~Breve riferimento ai comandi GNU/Linux (ormai non molto breve...)
Gimli[2BV!2B] è offline   Rispondi citando il messaggio o parte di esso
Old 24-11-2009, 23:07   #7
oro125
Senior Member
 
L'Avatar di oro125
 
Iscritto dal: Jul 2001
Città: Bergamo (prov.)
Messaggi: 2084
Quote:
Originariamente inviato da Gimli[2BV!2B] Guarda i messaggi
Ho controllato nemesis, si appoggia alle librerie libnet e libpcap.

libcap è una simpatica bestiola: in entrata intercetta tutto il traffico prima di netfilter, in uscita ha la stessa libertà... quindi, sì nemesis bypassa iptables.

Un esempio di riferimento a questa cosa.
Ecco!!! allora non sono io pazzo! Grazie mille dell'aiuto cmq!

Non c'è quindi modo di fare lavorare libpcap prima della chain di output?

Lo stesso problema quindi mi si verifica all'inverso con tcpdump o tshark che sia...
__________________
Cpu: Intel Core 2 Quad Q8400@3.76GHz FSB@1880MHz Dissy: ASUS Triton 70 RAM: 4x1GB Corsair XMS2 DHX 5-5-5-12@940MHz MotherBoard: ASUS P5K-PRO Sk.Video: MSI GeForce GTX560Ti Twin Frozr II OC@950/1900/4200MHz Sk.Audio: Creative X-Fi XtremeMusic SSD: Crucial MX100 256GB HDD: 2x Seagate Barracuda 7200.11 500GB Masterizzatore: Pioneer 111D@L Monitor: EIZO Foris FS2333 23" Steam ID: Horo86 Battle.net TAG: Horo86#2488
oro125 è offline   Rispondi citando il messaggio o parte di esso
Old 25-11-2009, 17:40   #8
oro125
Senior Member
 
L'Avatar di oro125
 
Iscritto dal: Jul 2001
Città: Bergamo (prov.)
Messaggi: 2084
Svelato il mistero!!!

Se usiamo con nemesis l'opzione:


Codice:
-d eth0
nemesis apre un canale RAW con l'interfaccia di rete riuscendo a bypassare anche netfilter, questo sia in ingresso che in uscita.


Codice:
# nemesis tcp -d eth0 -S 192.168.0.10 -x 5000 -D 192.168.0.13 -y 457 

TCP Packet Injected
Se non si specifica l'interfaccia netfilter non apre il canale RAW e fa passare il pacchetto in uscita verso netfilter che quindi lo droppa.

Codice:
# nemesis tcp -S 192.168.0.10 -x 5000 -D 192.168.0.13 -y 457 
ERROR: Incomplete packet injection.  Only wrote -1 bytes. 

TCP Injection Failure

Ciao

P.S. Il test postato in questa pagina non si riferisce allo script sopra riportato ma ad un'altro che posto di seguito, cmq la sostanza non cambia

Codice:
##VARIABILI
LOCAL_IP="192.168.0.10"
SERVER_IP="192.168.0.13"
IPTABLES="/sbin/iptables"

##DEFAULT POLICY
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -P OUTPUT DROP

##CHAIN DI INPUT
$IPTABLES -A INPUT -p TCP -s 0/0 --sport 456 -d $LOCAL_IP --dport 1024: -m state --state RELATED,ESTABLISHED -j LOG --log-prefix "IN FROM TCP456:"
$IPTABLES -A INPUT -p TCP -s 0/0 --sport 456 -d $LOCAL_IP --dport 1024: -m state --state RELATED,ESTABLISHED -j ACCEPT
$IPTABLES -A INPUT -p TCP -s 0/0 --sport 2000:3000 -d $LOCAL_IP --dport 1024: -m state --state RELATED,ESTABLISHED -j LOG --log-prefix "IN FROM TCP2k3k:"
$IPTABLES -A INPUT -p TCP -s 0/0 --sport 2000:3000 -d $LOCAL_IP --dport 1024: -m state --state RELATED,ESTABLISHED -j ACCEPT
$IPTABLES -A INPUT -p UDP -s $SERVER_IP --sport 53 -d $LOCAL_IP --dport 1024: -j LOG --log-prefix "DNS QUERY RESPONSE:"
$IPTABLES -A INPUT -p UDP -s $SERVER_IP --sport 53 -d $LOCAL_IP --dport 1024: -j ACCEPT
$IPTABLES -A INPUT -p TCP -s 0/0 --sport 21 -d $LOCAL_IP --dport 1024: -m state --state RELATED,ESTABLISHED -j LOG --log-prefix "FTP COMMAND IN"
$IPTABLES -A INPUT -p TCP -s 0/0 --sport 21 -d $LOCAL_IP --dport 1024: -m state --state RELATED,ESTABLISHED -j ACCEPT
$IPTABLES -A INPUT -p TCP -s 0/0 --sport 20 -d $LOCAL_IP --dport 1024: -m state --state NEW,ESTABLISHED -j LOG --log-prefix "FTP DATA IN:"
$IPTABLES -A INPUT -p TCP -s 0/0 --sport 20 -d $LOCAL_IP --dport 1024: -m state --state NEW,ESTABLISHED -j ACCEPT

##CHAIN DI OUTPUT
$IPTABLES -A OUTPUT -p TCP -s $LOCAL_IP --sport 1024: -d 0/0 --dport 456 -m state --state NEW,ESTABLISHED -j LOG --log-prefix "OUT TO TCP456:"
$IPTABLES -A OUTPUT -p TCP -s $LOCAL_IP --sport 1024: -d 0/0 --dport 456 -m state --state NEW,ESTABLISHED -j ACCEPT
$IPTABLES -A OUTPUT -p TCP -s $LOCAL_IP --sport 1024: -d 0/0 --dport 2000:3000 -m state --state NEW,ESTABLISHED -j LOG --log-prefix "OUT TO TCP2000:3000:"
$IPTABLES -A OUTPUT -p TCP -s $LOCAL_IP --sport 1024: -d 0/0 --dport 2000:3000 -m state --state NEW,ESTABLISHED -j ACCEPT
$IPTABLES -A OUTPUT -p UDP -s $LOCAL_IP --sport 1024: -d $SERVER_IP --dport 53 -j LOG --log-prefix "DNS QUERY OUT:"
$IPTABLES -A OUTPUT -p UDP -s $LOCAL_IP --sport 1024: -d $SERVER_IP --dport 53 -j ACCEPT
$IPTABLES -A OUTPUT -p TCP -s $LOCAL_IP --sport 1024: -d 0/0 --dport 21 -m state --state NEW,ESTABLISHED -j LOG --log-prefix "FTP COMMAND OUT:"
$IPTABLES -A OUTPUT -p TCP -s $LOCAL_IP --sport 1024: -d 0/0 --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT
$IPTABLES -A OUTPUT -p TCP -s $LOCAL_IP --sport 1024: -d 0/0 --dport 20 -m state --state RELATED,ESTABLISHED -j LOG --log-prefix "FTP DATA IN:"
$IPTABLES -A OUTPUT -p TCP -s $LOCAL_IP --sport 1024: -d 0/0 --dport 20 -m state --state RELATED,ESTABLISHED -j ACCEPT
$IPTABLES -A OUTPUT -p ICMP -s $LOCAL_IP ! --icmp-type 8/0 -j LOG --log-prefix "ICMP ECHO REQ OUT:"
$IPTABLES -A OUTPUT -p ICMP -s $LOCAL_IP ! --icmp-type 8/0 -j ACCEPT
__________________
Cpu: Intel Core 2 Quad Q8400@3.76GHz FSB@1880MHz Dissy: ASUS Triton 70 RAM: 4x1GB Corsair XMS2 DHX 5-5-5-12@940MHz MotherBoard: ASUS P5K-PRO Sk.Video: MSI GeForce GTX560Ti Twin Frozr II OC@950/1900/4200MHz Sk.Audio: Creative X-Fi XtremeMusic SSD: Crucial MX100 256GB HDD: 2x Seagate Barracuda 7200.11 500GB Masterizzatore: Pioneer 111D@L Monitor: EIZO Foris FS2333 23" Steam ID: Horo86 Battle.net TAG: Horo86#2488
oro125 è offline   Rispondi citando il messaggio o parte di esso
 Rispondi


iPhone 17 Pro: più di uno smartphone. È uno studio di produzione in formato tascabile iPhone 17 Pro: più di uno smartphone. &Eg...
Intel Panther Lake: i processori per i notebook del 2026 Intel Panther Lake: i processori per i notebook ...
Intel Xeon 6+: è tempo di Clearwater Forest Intel Xeon 6+: è tempo di Clearwater Fore...
4K a 160Hz o Full HD a 320Hz? Titan Army P2712V, a un prezzo molto basso 4K a 160Hz o Full HD a 320Hz? Titan Army P2712V,...
Recensione Google Pixel Watch 4: basta sollevarlo e si ha Gemini sempre al polso Recensione Google Pixel Watch 4: basta sollevarl...
Samsung è sempre più prota...
ChatGPT ha pregiudizi politici? Ecco cos...
Un solo iPhone rubato ha portato alla sc...
Xiaomi 17 Ultra sta arrivando: ecco come...
Il Motorola Edge 70 non ha più se...
Alcuni Galaxy S26 utilizzeranno il chip ...
Amazon, ecco i super sconti del weekend:...
Scovare un bug di sicurezza sui disposit...
Offerta Amazon su NordVPN: proteggi 10 d...
ECOVACS DEEBOT X8 PRO OMNI in offerta su...
Scope elettriche Tineco in offerta su Am...
Offerta Amazon sui robot EUREKA J15 Ultr...
Chrome disattiverà automaticament...
Tornano tutti e 4 i colori disponibili p...
Super sconto su iPhone 16: Amazon abbass...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 23:19.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Served by www3v