News:

Ritornati online con una nuova veste grafica

Menu principale

[HELP] Firestarter & aMule

Aperto da cecil1789, 12 Maggio 2007, 00:28:22

Discussione precedente - Discussione successiva

Walter

   
Puoi dire che ti funziona con iptables e firestarter, indistintamente?
L'unica banalità sta nel giudizio.

cecil1789

Beh, tutto quello che ho fatto, è stato eliminare firestarter, è cancellare qualsiasi regola dall'iptables. Spero di non essere uno di quei pochissimi utenti che ha subito attacchi.
Finally Arrived!!! My own Myspace________________________Il mio blog

I'd rather be hated for who I am, than loved for who I am not[/size]

Walter

Non credo che per 10 minuti di lavoro ti abbia attaccato qualcuno... inoltre Linux è abbastanza robusto, e anche se non hai firewall non è semplice farsi largo se sei utente e non superuser.
L'unica banalità sta nel giudizio.

Walter

#33
Giusto per completezza: le regole per aMule non sono le uniche che vanno attivate in iptables...
Si può fare un riferimento a questa pagina dell'Aquileia Linux Project:
http://forum.alproject.org/viewtopic.php?t=823
Vengono aperte le porte FTP, SSH, SMTP, POP3, IMAP4, DNS, 8859 e per Samba (139 per NetBIOS e 445 per SMB). In caso di complicazioni potrebbe rendersi necessario aprire anche la 80 (HTTP) e la 8080 per TCP.

Una lista di porte standard può essere trovata qui:
http://it.wikipedia.org/wiki/Porte_note
Sono anche presenti la 27960-27969 UDP usata da Quake 3 e la 31337 TCP per Back Orifice, pericolosetta e personalmente consiglio di tenerla chiusa.

Per cui, dal forum linkato, la configurazione completa per iptables potrebbe essere la seguente:
# Impostazioni di default
iptables -F
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT

# Abilitazione dell'interfaccia di loopback
iptables -A INPUT -i lo -j ACCEPT

# Regole anti-spoofing
iptables -A INPUT -s 10.0.0/24          -i eth0 -j DROP
iptables -A INPUT -s 172.16.0.0/12      -i eth0 -j DROP

# Regola per abilitare il traffico sulla subnet 192.168.1.0
iptables -A INPUT -s 192.168.1.0/24     -i eth0 -j ACCEPT

# Regola riguardante il PING
iptables -A INPUT -p ALL -i eth0 -m state -s 0/0 --state ESTABLISHED,RELATED -j ACCEPT

# Apertura delle porte FTP, SSH, DNS, SMTP, POP3, IMAP4, 8859 e Samba
iptables -A INPUT -p tcp -i eth0 -m multiport --dport 20,21,1025,1026,1027,1028,1029,1030 -j ACCEPT
iptables -A INPUT -p tcp -i eth0 --dport 22     -j ACCEPT
iptables -A INPUT -p udp -i eth0 --dport 53     -j ACCEPT
iptables -A INPUT -p tcp -i eth0 --dport 25     -j ACCEPT
iptables -A INPUT -p tcp -i eth0 --dport 110    -j ACCEPT
iptables -A INPUT -p tcp -i eth0 --dport 143    -j ACCEPT
iptables -A INPUT -p tcp -i eth0 --dport 1194   -j ACCEPT
iptables -A INPUT -p udp -i eth0 -m multiport --sport 137,138,139,445 -j ACCEPT
iptables -A INPUT -p tcp -i eth0 -m multiport --sport 137,138,139,445 -j ACCEPT
iptables -A INPUT -p udp -i eth0 -m multiport --dport 137,138,139,445 -j ACCEPT
iptables -A INPUT -p tcp -i eth0 -m multiport --dport 137,138,139,445 -j ACCEPT

#aMule
iptables -A INPUT -p tcp -i eth0 --dport <TCP> -j ACCEPT
iptables -A INPUT -p tcp -i eth0 --dport <TCP+3> -j ACCEPT
iptables -A INPUT -p udp -i eth0 --dport <UDP> -j ACCEPT

L'indirizzo subnet 192.168.1.0 potrebbe essere differente da rete a rete. Potrebbe anche essere totalmente inutile per reti senza router ma con modem unico. In quest'ultimo caso tutte le opzioni -i eth0 sono da togliere perchè si riferiscono ad una scheda Ethernet. E, in ogni caso, se si ha un router ed un'unica connessione, ad esempio in ambito domestico, iptables può diventare inutile, o addirittura può bloccare le connessioni.  
E' anche possibile creare una catena per aMule con l'opzione -N, ma può essere più o meno superfluo. Come descritto sopra, un semplice iptables -F flusha tutte le regole del firewall. Creando una nuova catena questa viene lasciata intatta ma senza regole. Per cancellarla bisogna anteporre l'opzione -X al nome della catena custom.

Qualcuno può provarlo e dirmi se funzia?
L'unica banalità sta nel giudizio.