Dzisiaj na nowo postawilem system i wszystko mam już porobione tylko mam jeszcze pytanie.
często mam ataki sieciowe, dlatego poszukuje jakiegoś Antywirusa + Firewalla (nejlepiej w jednym) który działa cały czas w systemie. Jeżeli antywirusa nie trzeba, to potrzebuje choxiaż samego Firewalla który uchroni mnie przed atakami z sieci. Dodatkowo prosiłbym instrukcje jak zainstalować ponieważ próbowałem ClamAV i nie wiem jak zainstalować.
a najlepiej napisz, albo znajdz na forach skrypt, ktory banuje dany IP po np 3 nieudanych probach logowania, wyłącz możliwość logowania na root na ssh (w sumie nie musisz, bo to ubuntu, wiec i tak nie zaloguje się)
Najlepiej banuj wszystkich ktorzy proboja logowac na root
człowieku ja nawet nie w pełni wiem co to jest root a ty mi takie rzeczy gadasz!
A to co jest lepsze gufw czy iptables?
– Dodane 26.08.2009 (Śr) 12:16 –
ok zainstalowałem tego gufw jest nawet dobry tylko nie wiem jakie ja mam wyjątki czy coś wpisać. korzystam z neta komunikaytora, p2p i może ftp i to wszystko
jeszcze openarene se zainstaluje na ubuntu i będę gral MP.
Czyli jakie porty mam odblokować?
A mam jeszcze pytanie z innej paczki. Mój FF jak pisze np. na forum to każde zdanie podkreśla na czerwono że mam błąd a jak chcę poprawić to mam w menu nie polskie wyrazy-czyli on sprawdza pisownie angielską-jak przestawić to na PL?
poczytaj lepiej o podstawowych różnicach i zabezpieczeniach w Windows i Linux. Jak sądzisz po co musisz ciągle to “sudo” czy “su”(na początku) wpisywać? nie prościej było by bez tego?
Ja sobie kiedyś stworzyłem taki skrypcik i używam do dziś, którym się mogę podzielić
#!/bin/sh
# Czyszczenie firewalla
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
# Polityka bezpieczeństwa
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
# Reguły firewalla
#iptables -A INPUT -s 195.93.178.5 -j DROP
#iptables -A INPUT -s 195.93.178.6 -j DROP
iptables -A INPUT -m state --state ESTABLISHED,RELATED -i eth0 -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -o eth0 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 80 -o eth0 -j ACCEPT # http dla www
iptables -A OUTPUT -p udp --dport 80 -o eth0 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 443 -o eth0 -j ACCEPT # https z tego portu korzysta również Kadu
iptables -A OUTPUT -p udp --dport 443 -o eth0 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 53 -o eth0 -j ACCEPT # DNS
iptables -A OUTPUT -p udp --dport 53 -o eth0 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 995 -o eth0 -j ACCEPT # pop3 na ssl
iptables -A OUTPUT -p tcp --dport 465 -o eth0 -j ACCEPT # smtp na ssl
# Zezwolenie na zapętlanie pakietów
iptables -A INPUT -i lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
# Uniemożliwianie pingowanie mnie
iptables -A INPUT -p icmp -j DROP
Jeśli korzystasz z innego interfejsu sieciowego niż eth0 to zamień lub usuń te wpisy -o eth0. O wirusy się nie martw, kiedyś testowałem odporność Ubuntu, będąc zalogowanym co dziennie na koncie roota przez 2 miesiące, po tym okresie skanowałem dysk Avastem i ClamAV i żaden nic nie wykrył
ooo nie! mam auto eth0 i NIC już z netem nie będę robił! Po takic kmbinacjach zazwyczaj musze formata linuxa robić. Ok mam tą nakladkę na gufw i właczyłem zaporę tylko nie wiem jakie porty mam zablokowac. Pomoże ktoś?
Chłopie zastanów sie co Ty piszesz! Jak zmieniasz coś w plikach konfiguracyjnych to wystarczy wcześniej ich kopie zrobić! Format to nie rozwiązanie, jako użytkownik Linuksa powinieneś to wiedzieć…
Roobal podał gotowe rozwiązanie i napisał dokładnie co masz zrobić
– Dodane 26.08.2009 (Śr) 15:48 –
jak byś nadal chciał odblokowywać porty to przeczytaj skrypt napisany przez kolegę wyżej!
Ok to możesz stworzyć sobie taki skrypt (bez kombinacji):
#!/bin/sh
# Czyszczenie firewalla
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
# Polityka bezpieczeństwa
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
# Reguły firewalla
#iptables -A INPUT -s 195.93.178.5 -j DROP #usuń kratkę, jeśli chcesz blokować nk.pl
#iptables -A INPUT -s 195.93.178.6 -j DROP # jak wyżej :)
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p tcp --dport 80 -j ACCEPT # http dla www
iptables -A OUTPUT -p udp --dport 80 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 443 -j ACCEPT # https z tego portu korzysta również Kadu
iptables -A OUTPUT -p udp --dport 443 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 53 -j ACCEPT # DNS
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 995 -j ACCEPT # pop3 na ssl
iptables -A OUTPUT -p tcp --dport 465 -j ACCEPT # smtp na ssl
# Zezwolenie na zapętlanie pakietów
iptables -A INPUT -i lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
# Uniemożliwianie pingowanie mnie
iptables -A INPUT -p icmp -j DROP
Lub uniwersalny skrypt dla firewall:
#!/bin/sh
# Czyszczenie firewalla
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
# Polityka bezpieczeństwa
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
# Reguły firewalla
#iptables -A INPUT -s 195.93.178.5 -j DROP
#iptables -A INPUT -s 195.93.178.6 -j DROP
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
# Zezwolenie na zapetlanie pakietów
iptables -A INPUT -i lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
# Uniemożliwianie pingowanie mnie
iptables -A INPUT -p icmp -j DROP
W pierwszym tworzone są reguły, gdzie otwieram tylko potrzebne mi porty wyjściowe, i zezwalam na wejście pakietów tylko z portów, z których obecnie korzysta pakiet, któremu pozwoliłem wyjść. Drugi skrypt otwiera wszystkie porty wyjściowe i pozwala na odbieranie pakietów tak samo jak w pierwszym skrypcie. W tym drugim skrypcie jest po prostu inna polityka bezpieczeństwa, która pozwala wysyłać pakiety z dowolnego portu.
Skrypt możesz dodać do init lub uruchamiać ręcznie, natomiast po uruchomieniu skryptu, gdy wykonasz iptables-save, reguły powinny zostać zachowane na stałe
Co Gufw jak nie wiesz, które porty otworzyć to jak pisał Julek masz to opisane u mnie w skrypcie. Pamiętaj tylko, że je musisz dodać do białej listy, jeśli blokujesz cały ruch sieciowy. gdy dopuszczasz ruch to w czarnej liście blokujesz tylko konkretne porty.
Kolega Dawidd jest “mega zielony” - jak sam napisał - a Wy nakłaniacie go by użył skryptu, który spowoduje, że tylko przeglądarka, poczta (po ssl), kadu (po ssl) będzie działać?! Nieźle. Poza tym jasno wynika, że w skrypcie nie musi nic zmieniać (ma ustawione auto eth0).
Większość użytkowników i tak nie korzysta z innych portów, no co najwyżej można ftp dodać a jeśli chodzi o gry, p2p czy inne, które korzystają z różnych portów to podałem jeszcze “uniwersalny” skrypt i po to opisałem różnice pomiędzy nimi.
Ten uniwersalny skrypt jest OK, co więcej można się pokusić o lekką modyfikację a mianowicie:
#!/bin/sh
# Czyszczenie firewalla
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
# Polityka bezpieczeństwa
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
# Reguły firewalla
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
# Zezwolenie na zapetlanie pakietów
iptables -A INPUT -i lo -j ACCEPT
iptables -A FORWARD -o lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
Jest równie uniwersalny ale bardziej bezpieczny (choć to już jest poziom niemalże paranoidalny)
jak pisał Mati75 wirusy są jak duchy, łątki są wydawane tak szybko że za Chiny ludowe nie udało by Ci sie zainfekować systemu! Do tego polityka bezpieczeństwa, konto roota itp. Moim zdaniem korzystanie z av na Linuksie to marnowanie zasobów komputera, ale każdy może mieć swoje zdanie…