Avatar billede tax Nybegynder
24. marts 2003 - 16:19 Der er 9 kommentarer og
1 løsning

Sikkerhed ip tables

Jeg har en linuxboks, som lige er kommet rigtigt online. Defor er jeg bekymret for at min firewall ikke er beskyttet godt nok.

Jeg kørte en "nmap -sTU" på min globale IP og fandt frem til der var åbent på alle UDP portene. Det tænker jeg ikke er særlig godt. Ihvertfald at de kan scannes fra min WAN IP.

Hvordan fikser jeg det så det er mere forsvarligt?


Jeg bruger følgende glimrende script til at sætte iptables op til:

#!/bin/sh

# iptables script generator: V0.1-2002
# Comes with no warranty!
# e-mail: michael@1go.dk

# Diable forwarding
echo 0 > /proc/sys/net/ipv4/ip_forward

LAN_IP_NET='10.0.0.1/8'
LAN_NIC='eth0'
WAN_IP='129.142.195.140'
WAN_NIC='eth1'

# load some modules (if needed)
modprobe ip_nat_ftp
modprobe ip_conntrack_ftp

# Flush
iptables -t nat -F POSTROUTING
iptables -t nat -F PREROUTING
iptables -t nat -F OUTPUT
iptables -F

iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

# enable Masquerade and forwarding
iptables -t nat -A POSTROUTING -s $LAN_IP_NET -j MASQUERADE
iptables -A FORWARD -j ACCEPT -i $LAN_NIC -s $LAN_IP_NET
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

# Open ports on router for server/services
iptables -A INPUT -j ACCEPT -p tcp --dport 80
iptables -A INPUT -j ACCEPT -p tcp --dport 21
iptables -A INPUT -j ACCEPT -p tcp --dport 110
iptables -A INPUT -j ACCEPT -p tcp --dport 25
iptables -A INPUT -j ACCEPT -p tcp --dport 22

##dhcp server
iptables -A INPUT -j ACCEPT -p udp --dport 67

##snmp
iptables -A INPUT -j ACCEPT -p udp --dport 161
iptables -A INPUT -j ACCEPT -p udp --dport 162
iptables -A INPUT -j ACCEPT -p tcp --dport 161
iptables -A INPUT -j ACCEPT -p tcp --dport 162

##NETBIOS Name Service   
iptables -A INPUT -j ACCEPT -p udp --dport 137
iptables -A INPUT -j ACCEPT -p udp --dport 138
iptables -A INPUT -j ACCEPT -p tcp --dport 139

# STATE RELATED for router
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT


# Enable forwarding
echo 1 > /proc/sys/net/ipv4/ip_forward
Avatar billede langbein Nybegynder
24. marts 2003 - 22:50 #1
Nei det stemmer ikke. (Tror jeg :)

Disse to setningne:
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

skal gi dynamisk åpning i firewall ut fra prinsippene for "statefull inspection" Spørs om det ikke er disse som lager en liten pussighet.

Hvilken maskin er det du benytter for å kjøre portscan ?? Hvor står denne plassert ? Står den plassert ute wan eller på lan eller er det routermaskinen selv du kjører scan i fra ??

Hvordan ser ellers den listingen ut som tilsier at alle udp porter er åpne ???
Avatar billede langbein Nybegynder
24. marts 2003 - 22:54 #2
Tviler på at du har de problemene du mener å ha og at det hele vil vise seg å være ganske godt i orden. Hva med en liten kjapp portscan her i fra wan som en liten sjekk ??
Avatar billede langbein Nybegynder
24. marts 2003 - 22:58 #3
OK ?? Regner med at det eventuelt vil vise seg at tingene kjører slik som de skal.
Avatar billede langbein Nybegynder
24. marts 2003 - 23:04 #4
Men dette pleier man da aldri å ha åpent ut mot internett:

##NETBIOS Name Service   
iptables -A INPUT -j ACCEPT -p udp --dport 137
iptables -A INPUT -j ACCEPT -p udp --dport 138
iptables -A INPUT -j ACCEPT -p tcp --dport 139

Regnes vel som sikkerhetsmessig ikke ok. (Det var udp jeg tenkte på mht det som skulle være i orden. tcp er det vel faktisk ikke.)
Avatar billede langbein Nybegynder
24. marts 2003 - 23:07 #5
Skriver litt mye tull i dag men udp 137, udp 138 og tcp 139 altså fildeling ut mot internett regnes vel ikke å være sikkerhetsmessig ok.

Lurer stadigvekk på om jeg kan scanne.
Avatar billede langbein Nybegynder
24. marts 2003 - 23:34 #6
Hvis dette beror på et ønske om å kjøre Samba fileserver på firewall maskin så kan man eventuelt spesifisere at denne trafikken er tillatt innenfra lan og inn til firewall/server men ikke fra wan og inn til firewall/server.
Avatar billede tax Nybegynder
25. marts 2003 - 10:14 #7
Jeg scannede fra en af maskinerne bag lan på min WAN ip.

Som er:
129.142.195.140

Er der mulighed i iptables for at skelne imellem trafik fra LAN og WAN, så f.eks 137, 138, 139 kan åbnes for LAN brugerene og spærres for WAN?
Avatar billede langbein Nybegynder
25. marts 2003 - 11:06 #8
Scanning fra WAN og fra LAN skulle jo bli likt når firewall er satt opp "symetrisk" dvs likt for begge kort. Pleier pesonlig aldri å sette dem opp symetrisk på denne måten hvis det dreeier seg om en firewall/router.

Har ikke testkjørt men noe slikt som:

iptables -A INPUT -i eth1 -p tcp --dport 139 -j ACCEPT
skulle åpne for tcp port 139 inn fra lan only hvis lan er koplet opp mot eth1

Detter er også mulig:

ipta -A INPUT -eth1 -j ACCEPT

Altså full åpning for all trafikk som kommer inn fra eth1/lan.

Man kan på tilsvarende måte spesifisere trafikkretningen for de ip pakkene som kommer inn fra WAN. På denne måten blir firewall "usymetrisk" mel en liten grad av sikkerhet og event full åpning mot LAN og div restriksjoner ut mot WAN.
Avatar billede tax Nybegynder
25. marts 2003 - 16:26 #9
Jeg beundrer dit engagement. Jeg prøver at køre los med dine forslag til kommandoer, og vender tilbage hvis det ikke duer.
Avatar billede langbein Nybegynder
25. marts 2003 - 22:24 #10
Takker for points !!

Jeg scannede fra en af maskinerne bag lan på min WAN ip.
Som er: 129.142.195.140

La ikke helt merke til hva som sto der nei. Hvis du scanner fra LAN så bør du nok scanne mot 10.0.0.1 for å unngå "komplikasjoner".
Avatar billede Ny bruger Nybegynder

Din løsning...

Tilladte BB-code-tags: [b]fed[/b] [i]kursiv[/i] [u]understreget[/u] Web- og emailadresser omdannes automatisk til links. Der sættes "nofollow" på alle links.

Loading billede Opret Preview
Kategori
IT-kurser om Microsoft 365, sikkerhed, personlig vækst, udvikling, digital markedsføring, grafisk design, SAP og forretningsanalyse.

Log ind eller opret profil

Hov!

For at kunne deltage på Computerworld Eksperten skal du være logget ind.

Det er heldigvis nemt at oprette en bruger: Det tager to minutter og du kan vælge at bruge enten e-mail, Facebook eller Google som login.

Du kan også logge ind via nedenstående tjenester