Dimensione: 449
Commento:
|
Dimensione: 4814
Commento:
|
Le cancellazioni sono segnalate in questo modo. | Le aggiunte sono segnalate in questo modo. |
Linea 2: | Linea 2: |
[[BR]] ||<tablestyle="float:right; font-size: 0.9em; width:35%; background:#F1F1ED; margin: 0 0 1em 1em;" style="padding:0.5em;">'''Indice'''[[BR]] [[TableOfContents]]|| |
[[BR]]||<tablebgcolor="#f1f1ed" tablewidth="35%" tablestyle="margin: 0pt 0pt 1em 1em; float: right; font-size: 0.9em;"style="padding: 0.5em;">'''Indice'''[[BR]] [[TableOfContents]] || |
Linea 6: | Linea 6: |
Il team di sviluppatori di Netfilter e i loro collaboratori hanno realizzato numerose patch che allargano in modo considerevole le funzionalità del codice base, normalmente incluso nel kernel. Esiste la possibilità di inserirle in un proprio kernel custom usando lo strumento Patch'O'Matic (POM). | |
Linea 7: | Linea 8: |
In Lavorazione | = Requisiti = Per applicare le patch al proprio kernel sono necessari: |
Linea 9: | Linea 11: |
= Titolo 1 = | * I sorgenti del kernel (normalmente scompattati nella directory /usr/src/linux o /usr/src/kernel-versione o simili) su cui verranno applicate * I sorgenti di iptables, scaricabili dal sito ufficiale http://www.netfilter.org/ che vanno ricompilati (http://www.netfilter.org/projects/iptables/downloads.html) * I sorgenti di patch'o'matic, di non facilissima reperibilità sul sito ufficiale a causa della documentazione non più aggiornata. |
Linea 11: | Linea 15: |
testo | Fortunatamente però i sorgenti di P-O-M si possono recueprare da un mirror italiano (ftp://ftp.lt.netfilter.org/pub/netfilter/patch-o-matic-ng/) |
Linea 13: | Linea 17: |
== Titolo 2 == | = Installazione = {{{ wget ftp://ftp.lt.netfilter.org/pub/netfilter/patch-o-matic-ng/patch-o-matic-ng-20040621.tar.bz2 tar -jxvf patch-o-matic-ng-20040621.tar.bz2 cd patch-o-matic-ng-20040621 }}} |
Linea 15: | Linea 24: |
= Titolo 1 = | A questo punto si può procedere con la procedura standard di POM: |
Linea 17: | Linea 26: |
testo | * export KERNEL_DIR=/usr/src/kerneldir (Indicare la directory dove si trovano i sorgenti del kernel da patchare) * export IPTABLES_DIR=/usr/src/iptablesdir (dove sono stati scompattati i sorgenti di iptables) * ./runme pending |
Linea 19: | Linea 30: |
== Titolo 2 == | Con queste opzioni applichiamo le patch base, mentre usando {{{./runme base}}} o {{{./runme extra}}} applicheremo le patch degli altri gruppi. Per ognuna della patch viene fornita una breve spiegazione e chiesto se si vuole aggiungerla nel kernel. Le opzioni disponibili più importanti, una volta che siamo nella procedura di configurazione di P-O-M, sono '''T''' e '''F'''; T serve per fare un test per verificare che la patch sia applicabile, F serve per forzarne l'applicazione anche se il test fallisce. Una volta completata questa operazione è possibile procedere alla compilazione del kernel secondo le solite procedure. Nel menu di configurazione del kernel tutte le patch aggiuntive sono include nella voce "NetFilter Configuration" del menu Networking options. |
Linea 21: | Linea 33: |
testo | = Patch più interessanti = == match: connlimit == Patch sperimentale che serve per impostare un numero massimo di connessioni tcp da un singolo host IP o da una intera rete. Introduce il match connlimit con le opzioni: |
Linea 23: | Linea 37: |
* --connlimit-above (determina il numero massimo di connessioni ammissibli) * --connlimit-mask (imposta il limite allargandolo ad una intera rete, che viene definita tramite i subnet bit, ad esempio 24. Di default si limita al singolo host: 32) Esempi: Per limitare l'accesso SSH a due sole connessioni per IP sorgente: {{{ -I INPUT -p tcp --dport 22 --syn -m connlimit --connlimit-above 2 -j DROP}}} Per impostare massimo 16 connessioni per rete di 256 indirizzi ad un server web dietro il firewall Linux: {{{ -A FORWARD -d 213.215.144.242 -p tcp -m tcp --dport 80 --syn -m connlimit --connlimit-above 16 --connlimit-mask 32 -j DROP}}} Per impostare a 250 il numero massimo di connessioni contemporanee che possono essere fatte ad un server SMTP: {{{ -A FORWARD -d 213.215.144.242 -p tcp -m tcp --dport 25 --syn -m connlimit --connlimit-above 250 --connlimit-mask 0 -j DROP}}} Voce nel kernel .config: CONFIG_IP_NF_MATCH_CONNLIMIT Nome modulo: ipt_connlimit == match: psd == E' possibile identificare dei Port Scan tramite il match psd con le seguenti opzioni: * --psd-weight-threshold Peso degli ultimi pacchetti TCP/UDP a porte di destinazione diverse proveniente dallo stesso host. * --psd-delay-threshold Ritardo, in centesimi di secondi, per considerare pacchetti a porte diverse come dovuti ad un port scan * --psd-lo-ports-weight Peso dei pacchetti destinate a porte privilegiate (<=1024) * --psd-hi-ports-weight Peso dei pacchetti destinati a porte non privilegiate. Un esempio essenziale per aggiungere un log, che può essere verboso, di tutti gli scan (Consigliabile aggiungerlo alla fine della catena di INPUT, con un default DROP finale): {{{ iptables -A INPUT -m psd -j LOG --log-prefix "PORTSCAN: "}}} Voce nel kernel .config: CONFIG_IP_NF_MATCH_PSD Nome modulo: ipt_psd |
|
Linea 24: | Linea 80: |
* risorsa 1 * risorsa 2 |
* [http://www.netfilter.org Sito ufficiale Netfilter/IPTables] * [:CompilazioneKernel:Compilare il kernel]: guida alla compilazione del kernel |
Linea 30: | Linea 85: |
CategoryNuoviDocumenti | CategoryNuoviDocumenti |
BR||<tablebgcolor="#f1f1ed" tablewidth="35%" tablestyle="margin: 0pt 0pt 1em 1em; float: right; font-size: 0.9em;"style="padding: 0.5em;">IndiceBR TableOfContents ||
Introduzione
Il team di sviluppatori di Netfilter e i loro collaboratori hanno realizzato numerose patch che allargano in modo considerevole le funzionalità del codice base, normalmente incluso nel kernel. Esiste la possibilità di inserirle in un proprio kernel custom usando lo strumento Patch'O'Matic (POM).
Requisiti
Per applicare le patch al proprio kernel sono necessari:
- I sorgenti del kernel (normalmente scompattati nella directory /usr/src/linux o /usr/src/kernel-versione o simili) su cui verranno applicate
I sorgenti di iptables, scaricabili dal sito ufficiale http://www.netfilter.org/ che vanno ricompilati (http://www.netfilter.org/projects/iptables/downloads.html)
- I sorgenti di patch'o'matic, di non facilissima reperibilità sul sito ufficiale a causa della documentazione non più aggiornata.
Fortunatamente però i sorgenti di P-O-M si possono recueprare da un mirror italiano (ftp://ftp.lt.netfilter.org/pub/netfilter/patch-o-matic-ng/)
Installazione
wget ftp://ftp.lt.netfilter.org/pub/netfilter/patch-o-matic-ng/patch-o-matic-ng-20040621.tar.bz2 tar -jxvf patch-o-matic-ng-20040621.tar.bz2 cd patch-o-matic-ng-20040621
A questo punto si può procedere con la procedura standard di POM:
- export KERNEL_DIR=/usr/src/kerneldir (Indicare la directory dove si trovano i sorgenti del kernel da patchare)
- export IPTABLES_DIR=/usr/src/iptablesdir (dove sono stati scompattati i sorgenti di iptables)
- ./runme pending
Con queste opzioni applichiamo le patch base, mentre usando ./runme base o ./runme extra applicheremo le patch degli altri gruppi. Per ognuna della patch viene fornita una breve spiegazione e chiesto se si vuole aggiungerla nel kernel. Le opzioni disponibili più importanti, una volta che siamo nella procedura di configurazione di P-O-M, sono T e F; T serve per fare un test per verificare che la patch sia applicabile, F serve per forzarne l'applicazione anche se il test fallisce. Una volta completata questa operazione è possibile procedere alla compilazione del kernel secondo le solite procedure. Nel menu di configurazione del kernel tutte le patch aggiuntive sono include nella voce "NetFilter Configuration" del menu Networking options.
Patch più interessanti
match: connlimit
Patch sperimentale che serve per impostare un numero massimo di connessioni tcp da un singolo host IP o da una intera rete. Introduce il match connlimit con le opzioni:
- --connlimit-above (determina il numero massimo di connessioni ammissibli)
- --connlimit-mask (imposta il limite allargandolo ad una intera rete, che viene definita tramite i subnet bit, ad esempio 24. Di default si limita al singolo host: 32)
Esempi:
Per limitare l'accesso SSH a due sole connessioni per IP sorgente:
-I INPUT -p tcp --dport 22 --syn -m connlimit --connlimit-above 2 -j DROP
Per impostare massimo 16 connessioni per rete di 256 indirizzi ad un server web dietro il firewall Linux:
-A FORWARD -d 213.215.144.242 -p tcp -m tcp --dport 80 --syn -m connlimit --connlimit-above 16 --connlimit-mask 32 -j DROP
Per impostare a 250 il numero massimo di connessioni contemporanee che possono essere fatte ad un server SMTP:
-A FORWARD -d 213.215.144.242 -p tcp -m tcp --dport 25 --syn -m connlimit --connlimit-above 250 --connlimit-mask 0 -j DROP
- Voce nel kernel .config: CONFIG_IP_NF_MATCH_CONNLIMIT Nome modulo: ipt_connlimit
match: psd
E' possibile identificare dei Port Scan tramite il match psd con le seguenti opzioni:
- --psd-weight-threshold Peso degli ultimi pacchetti TCP/UDP a porte di destinazione diverse proveniente dallo stesso host.
- --psd-delay-threshold Ritardo, in centesimi di secondi, per considerare pacchetti a porte diverse come dovuti ad un port scan
--psd-lo-ports-weight Peso dei pacchetti destinate a porte privilegiate (<=1024)
- --psd-hi-ports-weight Peso dei pacchetti destinati a porte non privilegiate.
Un esempio essenziale per aggiungere un log, che può essere verboso, di tutti gli scan (Consigliabile aggiungerlo alla fine della catena di INPUT, con un default DROP finale):
iptables -A INPUT -m psd -j LOG --log-prefix "PORTSCAN: "
Voce nel kernel .config: CONFIG_IP_NF_MATCH_PSD Nome modulo: ipt_psd
Ulteriori risorse
[http://www.netfilter.org Sito ufficiale Netfilter/IPTables]
[:CompilazioneKernel:Compilare il kernel]: guida alla compilazione del kernel