![]() |
![]() |
|
|
|||||||
| Linux, UNIX, Open Source Rat & Tat bei Problemen und Fragen rund um GNU/Linux, BSD und sonstige UNIXe |
![]() |
|
|
Themen-Optionen | Ansicht |
|
|
#1 |
|
Veteran
|
Hi
Ich habe mir mal die WCM Box als router bei mir in den Keller gestellt, doch was sehen meine entzündeten Augen da ... Die Netbios Ports sind (wegen laufendwm Samba Fileserver) offen (auch gegenüber dem I-Net). Natürlich mag ich das gar net so gerne, daher meine Frage: Wie kann ich die am besten schliessen (ich verwende RedHat 7.2, und tu mir daher mit den für Suse angegeben Konfigurationen sowieso a bissl schwer *g*) Also ich wäre für jeden Tip dankbar (btw. gibts eigentlich eine möglichkleit den Server in eine Art stealth Modus zu setzen (wenn ich meine FW am Win32 rechner anhabe, dann sind alle Ports im Stealth modus, beim Linux server sind zwar alle "closed" (ausser dem Netbios Port), aber eben nicht unsichtbar mfg Phlow |
|
|
|
|
|
#2 |
|
Master
Registriert seit: 09.11.1999
Beiträge: 696
|
Eine schnelle Antwort: In dem Konfig-File, wo deine Firewallregeln stehen mußt du die auf die externe Anbindung (Netzwerkkarte, Modem, ISDN, etc.) eingehende Verbindungen (sowohl UDP als auch TCP) auf den Ports 137-139 sperren. Je nach Kernel (2.2 oder 2.4) sind unterschiedliche Kommandos dafür notwendig. Für 2.2 verweise ich auf das IPCHAINS-How-To auf http://www.linux.org. Ich weiß leider nicht, ob es schon ein NetFilter-How-To für 2.4 gibt
![]() |
|
|
|
|
|
#3 |
|
Veteran
![]() Registriert seit: 18.07.2001
Beiträge: 384
|
hallo phlow!
du bist also auch hier unterwegs und soagar schon principal... rest meines wissenstandes siehe tplus-forum... ![]() |
|
|
|
|
|
#4 |
|
Veteran
|
@Tuxus.
.. jo, bin schon a bissi länger hier im WCM Forum. Der Link den du mir im Tplus Forum gepostet hast, war sehr aufschlussreich, nur bin ich scheinbar zu dumm dafür, denn als ich das getan habe was da drin stand, habe ich mich selbst ausgesperrt *grrr*. Sprich, nix mehr mit ssh verbindung, sprich: Monitor schnappen, in den Keller zum Server tragen, .... na jo, a mist halt ![]() Deswegen wollte ich wissen obs noch irgendwie anders auch geht. (weil jetzt trau ich mich nimmer )cya Phlow |
|
|
|
|
|
#5 |
|
Inventar
![]() Registriert seit: 27.02.2001
Beiträge: 1.967
|
Hi!
Fragen: Welchen Paketfilter hast Du im Einsatz (ipchains, iptables)? Welche Internetanbindung? Welche Netzwerkkomponenten (1 NIC, 2 NICs, Modem usw.) Schaun ma mal ![]() Manx |
|
|
|
|
|
#6 |
|
Veteran
|
alsoooo...
meine bisherigen einträge bestehen aus: modprobe ipt_MASQUERADE # If this fails, try continuing anyway iptables -F iptables -t nat -F iptables -t mangle -F iptables -t nat -A POSTROUTING -o eth0 -j SNAT --to xxx.xx.xxx.xx echo 1 > /proc/sys/net/ipv4/ip_forward in der etc/rc.d/rc.local Internetanbindung: Breitband (sowas ähnliches wie Chello nur a bissi besser *g*) Netzwerkkomponenten: 2 Nics, 1 Nic an kabelmodem, 1 Nic an Hub, am Hub noch einige WinXP/2000 rechner. Der Server soll als Router laufen, und alle User im Lan sollen auf ein Verzeichnis am Server zugreifen können (daher der Samba Dienst). Ich denke das die bisherige konfiguration nur unzureichend Schutz bietet, also bin ich schon gespannt auf eure Antworten ... thx Phlow |
|
|
|
|
|
#7 |
|
Inventar
![]() Registriert seit: 27.02.2001
Beiträge: 1.967
|
Hi!
o.k. Wie ich sehe arbeitest Du mit IPTABLES. Als erstes ein Literatur TIPP: http://www.susepress.de/de/katalog/3...0_8/index.html Auf der Homepage des Autors gibt's fertige Firewallscripts zum Download. Willst Du das Buch nicht kaufen, sollte da was dabei sein: http://www.linuxsecurity.com/resources/firewalls-1.html Zu Deinem Problem: Code:
IPTABLES -A INPUT -i eth0 -p TCP --dport 137 -j DROP IPTABLES -A INPUT -i eth0 -p UDP --dport 137 -j DROP IPTABLES -A INPUT -i eth0 -p TCP --dport 138 -j DROP IPTABLES -A INPUT -i eth0 -p UDP --dport 138 -j DROP IPTABLES -A INPUT -i eth0 -p TCP --dport 139 -j DROP IPTABLES -A INPUT -i eth0 -p UDP --dport 139 -j DROP ABER!!!! Eine vernünftige Firewallstrategie ist es von vorne herein alles zu verbieten und nur jene benötigten Dienste zu erlauben. Das ganze in einem Script gelöst. => vor allem deshalb einfacher, weil mit Variablen gearbeitet werden kann. Grüße Manx PS: Ich hoffe das passt so, hab's nicht getestet. |
|
|
|
|
|
#8 |
|
Veteran
|
... habe das ganze jetzt auch in die rc.local geschrieben, es hat nur leider nix gebracht, auf der seite https://grc.com/x/ne.dll?bh0bkyd2 wird noch immer angezeigt das die Netbios Ports offen sind.
Gehört das vielleicht gar nicht in die rc.local? cya Phlow |
|
|
|
|
|
#9 |
|
Inventar
![]() Registriert seit: 27.02.2001
Beiträge: 1.967
|
Hi!
Poste mal den Output von "iptables -vL" Grüße Manx |
|
|
|
|
|
#10 |
|
Inventar
![]() Registriert seit: 27.02.2001
Beiträge: 1.967
|
... und einen Reboot hast eh auch gemacht?
Manx |
|
|
|
![]() |
| Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1) | |
|
|