NoTrace Security Forum

NoTrace Security Forum
Home | Discussioni Attive | Discussioni Recenti | Segnalibro | Msg privati | Utenti | Download | cerca | faq | RSS | Security Chat
Nome Utente:
Password:
Salva Password
Password Dimenticata?

 Tutti i Forum
 Sistemi Operativi
 Linux/Unix
 problema firestarter ubuntu
 Forum Bloccato
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
I seguenti utenti stanno leggendo questo Forum Qui c'è:
Autore Discussione Precedente Discussione Discussione Successiva  

Lore84
Advanced Member


Città: Pisa


293 Messaggi


Inserito il - 09/06/2007 : 15:17:31  Mostra Profilo
sono alle prese con ubuntu..
il problema ora è il firewall, firestarter. ho letto la guida ufficiale (in inglese ma comprensibile, almeno credo) ma non mi riesce farlo funzionare.
ad esempio: per navigare gli ho dato questa regola.
Schermata.png
in questo modo il browser dovrebbe navigare e invece non carica le pagine..

edit: ehm ora sto navigando senza firewall.. su xp sarebbe un suicidio.. con i sistemi gnu/linux è una cosa temporaneamente tollerabile?
da quello che ho letto non credo sia una cosa positiva..

Modificato da - Lore84 in Data 09/06/2007 16:23:33

Yves
Moderatore


Città: Buenos Aires


6097 Messaggi

Inserito il - 09/06/2007 : 18:41:00  Mostra Profilo
Firestarter io l'ho abbandonato, non sono mai riuscito a capire cosa realmente aprivo o chiudevo, ora uso questo sistema:

Forum Ubuntu.it - settare firewall

lo script che ho in uso in questo momento è questo:


#!/bin/bash
#
# Firewall personale by Benjamin (Mizar)
############################################

######################################################
# Indirizzo web di origine                           #
# htt*://forum.ubuntu-it.org/index.php?topic=12833.0 #
######################################################

#########################
# Definizione Variabili #
#########################
IPTABLES="/sbin/iptables"
IFLO="lo"
IFEXT1="eth0"			# Da sostituire con la propria interfaccia: eth0, eth1, ppp0, etc
IFEXT2="eth1"			# Da sostituire con la propria interfaccia: eth0, eth1, ppp0, etc

case "$1" in
  start)
	########################
	# Attivazione Firewall #
	########################
        echo -n "Attivazione Firewall:    "

	#################################
	# Caricamento Moduli del Kernel #
	#################################
	modprobe ip_tables
	modprobe iptable_nat
	modprobe ip_conntrack
	modprobe ip_conntrack_ftp
	modprobe ip_nat_ftp
	modprobe ipt_LOG
	modprobe ipt_MARK
	modprobe ipt_MASQUERADE
	modprobe ipt_REDIRECT
	modprobe ipt_REJECT
	modprobe ipt_TOS
	modprobe ipt_limit
	modprobe ipt_mac
	modprobe ipt_mark
	modprobe ipt_multiport
	modprobe ipt_state
	modprobe ipt_tos
	modprobe iptable_mangle

	############################
        # Reset delle impostazioni #
	############################
        $IPTABLES -F
        $IPTABLES -F -t nat
        $IPTABLES -F -t mangle
        $IPTABLES -X
        $IPTABLES -X -t nat
        $IPTABLES -X -t mangle

	################################
        # Impostazione Policy standard #
	################################
        $IPTABLES -P INPUT   DROP
        $IPTABLES -P FORWARD DROP
        $IPTABLES -P OUTPUT  ACCEPT

	#################################
	# Abilitazione traffico interno #
	#################################
	$IPTABLES -A INPUT  -i $IFLO -j ACCEPT
	$IPTABLES -A OUTPUT -o $IFLO -j ACCEPT

	#############################################################################
        # Abilitazione traffico in entrata solo se relativo a pacchetti in risposta #
	#############################################################################
        $IPTABLES -A INPUT -p  tcp -i $IFEXT1 -m state -s 0/0 --state ESTABLISHED,RELATED -j ACCEPT
        $IPTABLES -A INPUT -p icmp -i $IFEXT1 -m state -s 0/0 --state ESTABLISHED,RELATED -j ACCEPT
        $IPTABLES -A INPUT -p  udp -i $IFEXT1 -m state -s 0/0 --state ESTABLISHED,RELATED -j ACCEPT
        $IPTABLES -A INPUT -p  tcp -i $IFEXT2 -m state -s 0/0 --state ESTABLISHED,RELATED -j ACCEPT
        $IPTABLES -A INPUT -p icmp -i $IFEXT2 -m state -s 0/0 --state ESTABLISHED,RELATED -j ACCEPT
        $IPTABLES -A INPUT -p  udp -i $IFEXT2 -m state -s 0/0 --state ESTABLISHED,RELATED -j ACCEPT

        #########
        # samba #
        #########
        $IPTABLES -A INPUT -p udp -m udp -s 192.168.0.0/24 --dport 137 -j ACCEPT
        $IPTABLES -A INPUT -p udp -m udp -s 192.168.0.0/24 --dport 138 -j ACCEPT
        $IPTABLES -A INPUT -m state --state NEW -m tcp -p tcp -s 192.168.0.0/24 --dport 139 -j ACCEPT
        $IPTABLES -A INPUT -m state --state NEW -m tcp -p tcp -s 192.168.0.0/24 --dport 445 -j ACCEPT

        ########################
        # Apertura porte aMule #
        ########################
        iptables -A INPUT -p tcp --dport 4662 -j ACCEPT
        iptables -A INPUT -p udp --dport 4665 -j ACCEPT
        iptables -A INPUT -p udp --dport 4672 -j ACCEPT 

        ##########################
        # Apertura porte Azureus #
        ##########################
        iptables -A INPUT -p tcp --dport 6881 -j ACCEPT

        #######################
        # Apertura porte aMsn #
        #######################
        iptables -A INPUT -p tcp --dport 1683 -j ACCEPT

        echo "ok"
	;;

  stop)
	###########################
        # Disattivazione Firewall #
	###########################
        echo -n "Disattivazione Firewall: "

        $IPTABLES -F
        $IPTABLES -F -t nat
        $IPTABLES -F -t mangle
        $IPTABLES -X
        $IPTABLES -X -t nat
        $IPTABLES -X -t mangle

        $IPTABLES -P INPUT   ACCEPT
        $IPTABLES -P FORWARD ACCEPT
        $IPTABLES -P OUTPUT  ACCEPT

        echo "ok"
	;;

  status)
	##############################
        # Display stato del Firewall #
	##############################
        echo -n "Regole attuali nel Firewall: "

        $IPTABLES -L
	;;

  restart|reload)
        $0 stop
        $0 start
	;;

  *)
	echo "Utilizzo: firewall {start|stop|restart|reload|status}" >&2
	exit 1
	;;

esac

exit 0


C'è una nuova versione (verso la fine della discussione), non l'ho ancora provata ma dicono che sia molto migliore, leggi con calma che è piuttosto lunga..

Senza Firewall meglio non giocherellare troppo, daccordo che su Linux si è abbastanza al sicuro, ma non bisogna esagerare.

Ti segnalo inoltre, se per caso usi aMule, è uscita la prima versione di Peerguardian per linux (Ubuntu), vedi qui:

htt*://ubuntuforums.org/showthread.php?t=95793

Ciao.
Torna all'inizio della Pagina

Lore84
Advanced Member


Città: Pisa


293 Messaggi

Inserito il - 09/06/2007 : 18:48:18  Mostra Profilo
da provare.. cmq mi rincuora sapere che non sono il solo a non capire firestarter :D

per peerguardian, grazie ma io sono la "cavia" dell'altro post
peergurdian che tra l'altro va a meraviglia
Torna all'inizio della Pagina

Yves
Moderatore


Città: Buenos Aires


6097 Messaggi

Inserito il - 09/06/2007 : 18:50:42  Mostra Profilo
Acc.. che figuraccia

Vabbe, guardati la discussione sul firewall, hai un programma in meno avviato = risorse libere in più.

Ciao
Torna all'inizio della Pagina

pedrus
Moderatore


Città: Taranto - Pavia


952 Messaggi

Inserito il - 10/06/2007 : 00:23:20  Mostra Profilo
Non conosco firestarter se non per nome, ma a giudicare dallo screenshot che hai postato credo che l'errore risieda nella catena nella quale vai a impostare quella regola. Infatti c'è scritto Inbound traffic policy, in pratica hai autorizzato tutte le connessione in entrata dirette sulla porta 80, come se tu fossi un server web. Credo che in realtà dovresti impostare quella stessa regola ma in Outbound traffic policy (auotorizzare il traffico in uscita diretto sulla porta 80).
Torna all'inizio della Pagina

Yves
Moderatore


Città: Buenos Aires


6097 Messaggi

Inserito il - 10/06/2007 : 05:41:24  Mostra Profilo
Dimenticavo una cosa, Gimli mi aveva fatto modificare un file su Firestarter:

/etc/firestarter/firewall

bisognava commentare queste tre linee:

# if [ "$BCAST" != "" ]; then
# $IPT -A INPUT -d $BCAST -j DROP
# fi


Facendo quella modifica ragionava un pò meglio..

Ciao.
Torna all'inizio della Pagina

Lore84
Advanced Member


Città: Pisa


293 Messaggi

Inserito il - 10/06/2007 : 10:02:33  Mostra Profilo
Citazione:
Messaggio inserito da pedrus

Non conosco firestarter se non per nome, ma a giudicare dallo screenshot che hai postato credo che l'errore risieda nella catena nella quale vai a impostare quella regola. Infatti c'è scritto Inbound traffic policy, in pratica hai autorizzato tutte le connessione in entrata dirette sulla porta 80, come se tu fossi un server web. Credo che in realtà dovresti impostare quella stessa regola ma in Outbound traffic policy (auotorizzare il traffico in uscita diretto sulla porta 80).



hai ragione e infatti ho controllato! ho provato in tutti i modi e non funziona lo stesso apro inbound, apro outbound, apro entrambi ma niente.. ho deciso: è più semplice buttarmi sullo script
prima domanda. lo script del firewall va copiato in /etc/init.d e poi va selezionato con BUM per caricarlo all'avvio? (ovviamente lo rendo eseguibile)

edit: non sembra poi più complicato di far funzionare firestarter
no ma dico un zone alarm per linux no?
Torna all'inizio della Pagina

Lore84
Advanced Member


Città: Pisa


293 Messaggi

Inserito il - 10/06/2007 : 14:42:56  Mostra Profilo
lorenzo[No-Spam]lorenzo-desktop:~$ sudo iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT 0 -- anywhere anywhere
ACCEPT tcp -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT icmp -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT udp -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT tcp -- anywhere anywhere tcp dpt:4662
ACCEPT udp -- anywhere anywhere udp dpt:4665
ACCEPT udp -- anywhere anywhere udp dpt:4672
ACCEPT tcp -- anywhere anywhere tcp dpt:6881
ACCEPT tcp -- anywhere anywhere tcp dpt:1683

Chain FORWARD (policy DROP)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ACCEPT 0 -- anywhere anywhere



ho usato lo script di Yves togliendo tutto quello riferito a SAMBA che credo non mi serva.
ho copiato lo script nell'editor di testo, l'ho copiato in /etc/init.d con tutti i permessi e con BUM
l'ho selezionato all'avvio.
mantenendo amule amsn e azureus dovrei essere tranquillo ma se dovessi aprire delle porte
potrei comodamente aggiungere una "voce" basandomi sul modello? per esempio:
##########################
# Apertura porte Azureus #
##########################
iptables -A INPUT -p tcp --dport 6881 -j ACCEP


dove metto il commento "apertura porte pincopallo"
iptables -A INPUT -p "il tipo di porta" --dport "il numero della porta" -j ACCEP

spero di essermi spiegato

e poi come faccio per vedere se funziona tutto per bene?
è caricato in BUM ma per provare a lanciarlo, fermalo e ricaricarlo, come si usano i comandi start, stop e reload. ho letto il post sul forum di ubuntu ma non è tutto molto chiaro...
Torna all'inizio della Pagina

michal
Moderatore


Città: Conversano


2403 Messaggi

Inserito il - 10/06/2007 : 20:04:06  Mostra Profilo
premesso che sto anch'io studiando iptables, molto meglio di usare firestarter
ti posso dire che con lo stesso sistema puoi aprire tutte le porte che vuoi,
lo script non è altro che un file di testo poi autorizzato a diventare eseguibile perciò tutte le modifiche si fanno come in un qualsiasi note.
chiaramente ogni volta che modifichi devi sostituirlo al precedente.
al momento non uso bum perchè sono in fase di settaggio ed utilizzo questi comandi da terminale:
comandi firewall
Da linea di comando puoi lanciarlo, dopo averlo inserito in /etc/init.d ed averlo reso eseguibile con:

Codice:

sudo chmod 755 /etc/init.d/firewall


Le possibilità di lancio sono:

Codice:

sudo /etc/init.d/firewall start

per farlo partire,

Codice:

sudo /etc/init.d/firewall stop

per fermarlo,

Codice

sudo /etc/init.d/firewall reload

per farlo farlo ripartire,

Codice:

sudo /etc/init.d/firewall status

per farti stampare sul terminale l'impostazione attuale.
Torna all'inizio della Pagina

Yves
Moderatore


Città: Buenos Aires


6097 Messaggi

Inserito il - 10/06/2007 : 20:05:12  Mostra Profilo
il controllo? di per se lo script ne ha uno:

sudo /etc/init.d/firewall status


il risultato, comunque, è lo stesso di:

sudo iptables -L


Visto l'output che ti da deve essere attivo, per controllare fai questa semplice manovra:

sudo /etc/init.d/firewall stop


quindi:

sudo iptables -L


avrai un output tipo:


yves[No-Spam]tux-box:~$ sudo iptables -L
Password:
Chain INPUT (policy ACCEPT)
target     prot opt source               destination

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination


ora se ridai:

sudo /etc/init.d/firewall start


quindi:

sudo iptables -L


nel mio caso:


yves[No-Spam]tux-box:~$ sudo iptables -L
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     0    --  anywhere             anywhere
ACCEPT     tcp  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     icmp --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     udp  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     tcp  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     icmp --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     udp  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     udp  --  192.168.0.0/24       anywhere            udp dpt:netbios-ns
ACCEPT     udp  --  192.168.0.0/24       anywhere            udp dpt:netbios-dgm
ACCEPT     tcp  --  192.168.0.0/24       anywhere            state NEW tcp dpt:netbios-ssn
ACCEPT     tcp  --  192.168.0.0/24       anywhere            state NEW tcp dpt:microsoft-ds
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:4662
ACCEPT     udp  --  anywhere             anywhere            udp dpt:4665
ACCEPT     udp  --  anywhere             anywhere            udp dpt:4672
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:6881
ACCEPT     tcp  --  anywhere             anywhere            tcp dpt:1683

Chain FORWARD (policy DROP)
target     prot opt source               destination

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
ACCEPT     0    --  anywhere             anywhere


Come vedi il cambiamento c'è, i comandi sudo iptables -L e sudo /etc/init.d/firewall status danno lo stesso identico output, sono equivalenti, se quando avvii il sistema l'output è corretto (cioè hai le regole impostate) significa che lo script si è caricato come si deve, a te di modificarle a tua necessità.

Ciao.
Torna all'inizio della Pagina

Lore84
Advanced Member


Città: Pisa


293 Messaggi

Inserito il - 10/06/2007 : 20:59:25  Mostra Profilo
penso di aver capito ora sono di fretta, comunque è piuttosto semplice, almeno visto così
ancora grazie per aiutarmi nella mia "migrazione" da xp
Torna all'inizio della Pagina

alejandro_daniel
Senior Member



92 Messaggi

Inserito il - 16/11/2007 : 18:37:59  Mostra Profilo
quando posso torno a questo bellissimo forum(complimenti per la nuova facciata ).consiglio iptables da script.io mi son creato una interfaccia col gamberone per gestire iptables con le stesse regole di Yves.nessun problema,anzi nei siti di "collaudo" on-line di firewall tutto ok.
Torna all'inizio della Pagina

Yves
Moderatore


Città: Buenos Aires


6097 Messaggi

Inserito il - 16/11/2007 : 20:41:00  Mostra Profilo
Prima che qualcuno mi pigli in flagrante, sono scopiazzate spudoratamente (ed un pò modificate per le mie esigenze, ad esempio le due interfacce di rete) dal forum di Ubuntu-It, e più particolarmente bisogna seguire questa discussione:

htt*://forum.ubuntu-it.org/index.php?topic=12833.0
Torna all'inizio della Pagina
  Discussione Precedente Discussione Discussione Successiva  

 Forum Bloccato
 Versione Stampabile Bookmark this Topic Aggiungi Segnalibro
Vai a:
NoTrace Security Forum
© Nazzareno Schettino
RSS NEWS
Torna all'inizio della Pagina
Pagina generata in 0,3 secondi. TargatoNA | SuperDeeJay | Snitz Forums 2000