02-02-2022, 22:11
0
A jakie są domyślne reguły, które ta zapora aplikuje? Bez tego co siedzi w filtrze nie da się nic powiedzieć.
Ochrona PC z Linuksem Mintem
|
02-02-2022, 22:11
0 A jakie są domyślne reguły, które ta zapora aplikuje? Bez tego co siedzi w filtrze nie da się nic powiedzieć.
0 (02-02-2022, 22:11)morfik napisał(a): A jakie są domyślne reguły, które ta zapora aplikuje? Bez tego co siedzi w filtrze nie da się nic powiedzieć. Cytat:blade@blade-GA-770T-D3L:~$ sudo iptables -S
Pozdrawiam
Blade
02-02-2022, 22:30
0 No widać wyraźnie, że masz -P OUTPUT ACCEPT i nie ma jako takich reguł filtrujących ruch wychodzący (poszczególnych procesów). Więc appki nie są blokowane na wyjściu w żaden sposób, przez co mogą nawiązywać połączenia bez żadnych ograniczeń, a to nie dobrze.
02-02-2022, 22:42
0 Kod: minipc@minipc-GB-BPCE-3455:~$ sudo iptables -S Nie wiem co to Kod: -A ufw-before-forward -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT oraz to: Kod: -A ufw-before-input -d 224.0.0.251/32 -p udp -m udp --dport 5353 -j ACCEPT ICMP jest mi potrzebny. Nie wiem co mogę wyłączyć, żeby nie popsuć działania systemu. CUPS mam ustawiony na DROP. /80 HTTP /443 HTTPS /53 DNS Jakby ktoś mi podpowiedział co mogę zmienić w regułach to byłbym wdzięczny. Ustawiam wszystko na DROP, bo REJECT wysyła odpowiedź, że odmówiłem.
02-02-2022, 23:41
1 No tu już trochę lepiej ale dalej bez sensu z punktu widzenia bezpieczeństwa. O ile OUTPUT masz domyślnie blokowany i filtrujesz wyjście, to robisz to jedynie w oparciu o same porty. Masz tam coś takiego: Kod: -A ufw-user-output -p tcp -m tcp --dport 80 -j ACCEPT Czyli ruch każdej appki w systemie kierowany na zdalne port 80/443, np. w przeglądarkach, jest przepuszczany. Obecnie syf nadaje głównie na 443, więc to jest żadne zabezpieczenie. Te wpisy z -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT to mają akceptować połączenia nawiązane już. Ten -d 224.0.0.251/32 -p udp -m udp --dport 5353 to Bonjour/mDNS/Avahi, przydatne w sieci lokalnej/domowej, która ma sporo hostów udostępniających różne usługi. Ten -d 239.255.255.250/32 -p udp -m udp --dport 1900 to UPnP/SSDP, jak np. aplikacje chcą wysłać żądanie do routera by otworzył port, gdy ma się publiczne IP. Bardzo niebezpieczny mechanizm swoją drogą. Póki co lepiej zostaw sobie REJECT, bo to ci ułatwi diagnostykę ewentualnych problemów.
03-02-2022, 09:41
Tylko dwie rzeczy są nieskończone: wszechświat oraz ludzka głupota, choć nie jestem pewien co do tej pierwszej.
Albert Einstein |
« Starszy wątek | Nowszy wątek »
|