Indice del forum www.zeroshell.net
Distribuzione Linux ZeroShell
 
 FAQFAQ   CercaCerca  GruppiGruppi   RegistratiRegistrati 
 ProfiloProfilo  Log inLog in   Messaggi privatiMessaggi privati 

porte aperte su ZS

 
Nuovo argomento   Rispondi    Indice del forum -> Dispositivi Embedded
Precedente :: Successivo  
Autore Messaggio
svenny



Registrato: 18/09/08 12:11
Messaggi: 245

MessaggioInviato: Ven Set 19, 2008 5:51 pm    Oggetto: porte aperte su ZS Rispondi citando

Salve a tutti,

sto cercando di approfondire la conoscenza di questa ottima distribuzione Linux ed ho il seguente dubbio. Ho provato a controllare le porte pubbliche aperte su ZS, tramite nmap da una macchina esterna alla mia rete, questo č il risultato:

PORT STATE SERVICE
22/tcp filtered ssh
53/tcp open domain
80/tcp filtered http
135/tcp filtered msrpc
136/tcp filtered profile
137/tcp filtered netbios-ns
138/tcp filtered netbios-dgm
139/tcp filtered netbios-ssn
443/tcp filtered https
445/tcp filtered microsoft-ds
593/tcp filtered http-rpc-epmap
749/tcp open kerberos-adm
8080/tcp open http-proxy
12345/tcp filtered NetBus

Sto utilizzando le impostazioni di default del firewall, l'unica modifica che ho apportato, č stata quella di restringere l'accesso alla porta https, relativa all'amministrazione di ZS, alla rete locale.
Vorrei sapere se sia giusto lasciare aperte le porte 53, 749 e 8080 su internet ed eventualmente, come posso fare per chiuderle tramite interfaccia grafica o tramite shell.

Sto utilizzando ZeroShell-1.0.beta10-ALIX-CompactFlash-1GB su una Alix 2c3.

Grazie per l'aiuto, ciao!

Svenny
Top
Profilo Invia messaggio privato
svenny



Registrato: 18/09/08 12:11
Messaggi: 245

MessaggioInviato: Ven Set 19, 2008 6:07 pm    Oggetto: Rispondi citando

Inserendo le seguenti regole nel firewall, tramite interfaccia web, sono riuscito a filtrare le porte 749 ed 8080:

5 10 440 DROP tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:8080
6 9 396 DROP tcp -- ppp0 * 0.0.0.0/0 0.0.0.0/0 tcp dpt:749

Per la porta 53, ho messo in ascolto named solo sull'interfaccia LAN e su localhost.

In questo modo, tutte le porte risultano filtrate:

PORT STATE SERVICE
22/tcp filtered ssh
80/tcp filtered http
135/tcp filtered msrpc
136/tcp filtered profile
137/tcp filtered netbios-ns
138/tcp filtered netbios-dgm
139/tcp filtered netbios-ssn
443/tcp filtered https
445/tcp filtered microsoft-ds
593/tcp filtered http-rpc-epmap
749/tcp filtered kerberos-adm
8080/tcp filtered http-proxy
12345/tcp filtered NetBus

Secondo voi, č possibile con ZS fare in modo che queste porte risultino invisibili ad un eventuale scansione esterna?

Ho provato a lanciare una scansione verso un router Zyxel che ha diverse porte aperte: nessuna porta č stata rilevata, anzi l'host sembra essere irraggiungibile. Ecco il log di nmap:

Note: Host seems down. If it is really up, but blocking our ping probes, try -P0
Nmap finished: 1 IP address (0 hosts up) scanned in 2.047 seconds

(L'opzione -P0 non cambia le cose.)

Grazie.

Svenny
Top
Profilo Invia messaggio privato
svenny



Registrato: 18/09/08 12:11
Messaggi: 245

MessaggioInviato: Ven Set 19, 2008 6:41 pm    Oggetto: Rispondi citando

Ho risolto il problema inserendo alla fine della chain di INPUT, tramite interfaccia web, l'equivalente della seguente regola:

iptables -A INPUT -i eth0 -p tcp --syn -j DROP

In questo modo resto invisibile su internet.

Di fronte all'esigenza di caricare una nuova regola nella catena di INPUT, per evitare problemi, credo sia meglio mantenere la regola di cui sopra, sempre alla fine della lista.

Ciao.

Svenny
Top
Profilo Invia messaggio privato
Mostra prima i messaggi di:   
Nuovo argomento   Rispondi    Indice del forum -> Dispositivi Embedded Tutti i fusi orari sono GMT + 1 ora
Pagina 1 di 1

 
Vai a:  
Non puoi inserire nuovi argomenti
Non puoi rispondere a nessun argomento
Non puoi modificare i tuoi messaggi
Non puoi cancellare i tuoi messaggi
Non puoi votare nei sondaggi


Powered by phpBB © 2001, 2005 phpBB Group
phpbb.it