Шахтинская Linux User Group. Поддержка пользователей Linux и Unix. Обмен дистрибутивами.

Модераторы: ShurShun, Vitas

Ответить
Денис
Не в сети
Администратор
Администратор
Сообщения: 887
Зарегистрирован: Пт авг 08, 2003 17:15
Откуда: Шахты

iptables расширения

Сообщение Денис »

Решил описать некоторые расширения iptables POM (Patch - O - Matik), которые использую.

-m tcp -j TARPIT

Расширение TARPIT представляет собой эквивалент ловушки -- попавшему в нее не удастся быстро выбраться на свободу. Если вы были настолько неблагоразумны, что попытались установить соединение с портом-ловушкой, то обнаружите, что закрыть такое соединение (и освободить тем самым системные ресурсы) не так-то просто.
Чтобы добиться такого эффекта, iptables подтверждает запрос на TCP/IP соединение и устанавливает размер окна равным нулю, что вынуждает атакующую систему прекратить передачу данных -- очень напоминает нажатие комбинации Ctrl+S в терминале. Любые попытки атакующего закрыть соединение игнорируются, таким образом соединение остается открытым, пока не истечет срок тайм аута (обычно 12-24 минуты), что в свою очередь приводит к расходу системных ресурсов атакующей системы (но не системы-ловушки). Правило, создающее ловушку может выглядеть примерно так:

Код: Выделить всё

iptables -A INPUT -p tcp -m tcp -dport 80 -j TARPIT
Едва ли стоит использовать conntrack и TARPIT на одной и той же системе, особенно если ожидается большое число соединений, попавших в ловушку. Каждое такое соединение будет расходовать ресурсы conntrack.
Еще один пример -- как можно оконфузить злоумышленника, имитируя поведение Microsoft Windows. В ответ на попытку сканирования портов netbios система может отвечать системе атакующего, а затем переводить эти соединения на TARPIT. Атакующий будет тратить время впустую, полагая, что порты открыты и пытаясь установить соединение. Он будет крепко раздосадован долгим ожиданием ответа и явно безумным поведением атакуемой системы. Правило, которое дает такой эффект может выглядеть следующим образом:

Код: Выделить всё

iptables -A INPUT -p tcp -m tcp -m mport \
   --dports 135,139,1025 -j TARPIT
Еще один пример использования TARPIT -- установить ловушки на ВСЕ порты, кроме определенных вами. Это опять-таки будет вводить в заблуждение посторонних, демонстрируя им, что все порты открыты и заставляя их тратить свое время на попытки установить соеднение. Более того, это предотвращает возможность определения типа операционной системы на системе-ловушке с помощью tcpdump. В данном примере легитимными считаются только сервисы WEB и E-MAIL, любые другие соединения будут "срываться" в ловушку.

Код: Выделить всё

iptables -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
iptables -A INPUT -p tcp -m tcp --dport 25 -j ACCEPT
iptables -A INPUT -p tcp -m tcp -j TARPIT

-m pkttype

расширение, которое позволяет блокировать пакеты заданного типа, например, все широковещательные:

Код: Выделить всё

iptables -A INPUT -m pkttype --pkt-type broadcast -j DROP
также можно применить к пакетам типа multicast unicast

-m time используется для ограничения времени прохождения пакетов.

Код: Выделить всё

iptables -A INPUT -m time --timestart 8:00 --timestop 18:00 --days Mon,Tue,Wed,Thu,Fri -j ACCEPT
-m length - модуль для ограничения длины входящего пакета... очень удобно для фильтрации Ping Death пакетов.

Код: Выделить всё

$ip -A INPUT -p ICMP -s 0/0 --icmp-type echo-request -m length --length 1:86 -j ACCEPT
позволяет пропинговать сервер, если размер icmp запроса попадает в диапазон 1:86h.
Последний раз редактировалось Денис Сб окт 15, 2005 9:51, всего редактировалось 2 раза.
..

Денис
Не в сети
Администратор
Администратор
Сообщения: 887
Зарегистрирован: Пт авг 08, 2003 17:15
Откуда: Шахты

Сообщение Денис »

основной источник, откуда можно взять подробное описание модулей.

http://www.netfilter.org/documentation/ ... HOWTO.html
..

Денис
Не в сети
Администратор
Администратор
Сообщения: 887
Зарегистрирован: Пт авг 08, 2003 17:15
Откуда: Шахты

Сообщение Денис »

еще одна интересная статья по модулям расширений

http://www.protocols.ru/modules.php?nam ... le&sid=109
..

Аватара пользователя
TOSHIK
Не в сети
Администратор
Администратор
Сообщения: 6596
Зарегистрирован: Пт авг 08, 2003 13:49
Откуда: Ростов-на-Дону
Контактная информация:

Сообщение TOSHIK »

Денис,
кинь сюда мануал по началу их использования. не все сразу сообразят чего и куда прикрутить и поставить.
Активисты все еще ищутся здесь!

Денис
Не в сети
Администратор
Администратор
Сообщения: 887
Зарегистрирован: Пт авг 08, 2003 17:15
Откуда: Шахты

Сообщение Денис »

мануал по началу использования iptables

http://www.opennet.ru/docs/RUS/iptables/

само собой

man 8 iptables
..

Ответить