+ Responder ao Tópico



  1. #1
    Visitante

    Padrão Mensagem no log do IPTABLES

    Galera

    Eu criei um script de firewall a principio para testes e no final do script acrescentei uma regra para tudo que passar pelas regras do script e entrar no servidor ser registrado.
    E esta aparecendo inumeras mensagem dizendo

    April 32 12:12:12 Micro Kernel in eth1 OUT=MAC XX.XX.x.dd.dDFF.ff SCR=200.x.x.x dst 200.x.x.x (meu servidor) LEN=60 TOS=0X00 PREC=0x00 TTL 90 ID=14455 DF PROTO=TCP SPT=44453 DPT=3 128
    WINDOW=34543 RES=0X00 SYN URGP=0

    Se Alguem saber o que significa eu ficarei Grato


    Obrigado

  2. #2
    surf3r
    Visitante

    Padrão Mensagem no log do IPTABLES


    isto significa que o ip SCR=200.x.x.x tentou acessar a porta DPT=3 128 (squid)

    eh normal, principalmente quando alguém faz scan na tua rede e tal...


    surf3r



  3. #3

    Padrão Mensagem no log do IPTABLES

    Eu diria que 50% dos "ataques" lancados a uma rede sao pessoas procurando "open" proxies.

    Nao ha com o que se preucupar se voce tiver seu squid e firewall bem configurado <IMG SRC="images/forum/icons/icon_smile.gif">

  4. #4
    Visitante

    Padrão Mensagem no log do IPTABLES

    Qual ea melhor maneira de me proteger contra isto?




  5. #5

    Padrão Mensagem no log do IPTABLES

    jah ta esta protegido... tanto q foi parar nos logs

  6. #6

    Padrão Mensagem no log do IPTABLES

    quer dizer.. se vc tiver um regra com DROP depois da com LOG



  7. #7
    Visitante

    Padrão Mensagem no log do IPTABLES

    Meu firewall funciona assim

    iptables -P INPUT DROP
    iptables -P FORWARD DROP
    iptables -P OUTPUT ACCEPT

    iptables -A INPUT -p tcp -s 192.x.x.x/24 --dport 80 -j ACCEPT

    iptables -A FORWARD -s 192.x.x.x/24 -i eth0 -j ACCEPT

    iptables -A INPUT -j LOG --log-prefix "Firewall:Entrou-Serv"

    Meu firewall funciona com estas caracteristicas.

    No meu ponto de vista eu colocando esta regra de LOG no final quando ela fosse utilizada e porque o pacote passou pelas regras anteriores e entrou no servidor.

    Qual a melhor forma de aumentar minha segurança
    Ficarei muito grato se o grupo comentasse meu script me ajudando a aumentar a segurança

    Agradeso a Ajuda

  8. #8
    surf3r
    Visitante

    Padrão Mensagem no log do IPTABLES

    meu amigo,

    em um script de 4 linhas eh difícil você ter segurança, a não ser que as linhas sejam..

    iptables -P INPUT DROP
    iptables -P FORWARD DROP
    iptables -P OUTPUT DROP


    sugiro ler o packet filter how to, e alguns exemplos por ai
    http://www.iptables.org/documentatio...ing-HOWTO.html

    alguns outros
    http://www.linux.ncsu.edu/lug/lectur...ptables.sh.txt
    http://www.acornnmr.com/appnotes/security.htm

    segurança eh uma questão tão complexa que trabalhando com usuários na sua rede interna eh impossível estar 100% seguro o bom eh dificultar bastante...


    surf3r



  9. #9
    Visitante

    Padrão Mensagem no log do IPTABLES

    OK

    Valeu pela dica vou dar uma olhada nestes sites.

    So uma observaçao meu script e baseado em

    iptables -P INPUT DROP
    iptables -P FORWARD DROP
    iptables -P OUTPUT ACCEPT ====> So o OUTPUT fica com ACCEPT

    E apos isto eu libero as portas que eu quero. por isto o script ficou com poucas linhas.
    Mais pelas pesquisas que realizei achei esta e uma das formas mais facil e confiavel

    Valeu pela Ajuda
    ==> Pessoal eu gostaria de saber mais opiniao a respeito deste tipo de Firewall e se possivel como melhora lo

    Valeu

  10. #10
    surf3r
    Visitante

    Padrão Mensagem no log do IPTABLES

    mais uma dica...


    crie as regras o menos genérico possível


    surf3r