LINUX.ORG.RU

Безопасность XL2TPD PPP IPSec Libreswan Samba

 , , , ,


0

1

Здравствуйте! Имеется Ubuntu 16.04 и VPN-сервер: XL2TPD PPP IPSec Libreswan Samba (папка с общим доступом находится на сервере Ubuntu). Уже один раз меня хакали (Trojan.Bugat заскочил ко мне). Не хочу, чтобы впредь это повторялось. Как грамотно прописать правила для iptables, чтобы не было открытого доступа?

Пока что я в файле сделал 2 фильтра:

[code]

Generated by iptables-save v1.6.0 on Fri Jul 19 11:49:27 2019

*filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [0:0] -I INPUT -i eth0 -p tcp –dport 139 -j DROP -I INPUT -i eth0 -p tcp –dport 445 -j DROP COMMIT

Completed on Fri Jul 19 11:49:27 2019

[/code]

Какие будут ещё пожелания и дополнения?

Результат команды sudo netstat -tuwpln:

[code] tcp 0 0 0.0.0.0:110 0.0.0.0:* LISTEN 1103/dovecot tcp 0 0 0.0.0.0:143 0.0.0.0:* LISTEN 1103/dovecot tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN 1592/apache2 tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1041/sshd tcp 0 0 120.195.54.101:53 0.0.0.0:* LISTEN 921/named tcp 0 0 127.0.0.1:53 0.0.0.0:* LISTEN 921/named tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN 1810/master tcp 0 0 127.0.0.1:953 0.0.0.0:* LISTEN 921/named tcp 0 0 0.0.0.0:445 0.0.0.0:* LISTEN 1843/smbd tcp 0 0 127.0.0.1:3306 0.0.0.0:* LISTEN 979/mysqld tcp 0 0 0.0.0.0:139 0.0.0.0:* LISTEN 1843/smbd

tcp6 0 0 :::25 :::* LISTEN 1810/master tcp6 0 0 :::445 :::* LISTEN 1843/smbd tcp6 0 0 :::139 :::* LISTEN 1843/smbd

udp 0 0 120.195.54.101:53 0.0.0.0:* 921/named udp 0 0 127.0.0.1:53 0.0.0.0:* 921/named udp 0 0 120.195.54.255:137 0.0.0.0:* 1828/nmbd udp 0 0 120.195.54.101:137 0.0.0.0:* 1828/nmbd udp 0 0 0.0.0.0:137 0.0.0.0:* 1828/nmbd udp 0 0 120.195.54.255:138 0.0.0.0:* 1828/nmbd udp 0 0 120.195.54.101:138 0.0.0.0:* 1828/nmbd udp 0 0 0.0.0.0:138 0.0.0.0:* 1828/nmbd udp 0 0 127.0.0.1:4500 0.0.0.0:* 1583/pluto udp 0 0 120.195.54.101:4500 0.0.0.0:* 1583/pluto udp 0 0 0.0.0.0:1701 0.0.0.0:* 1677/xl2tpd udp 0 0 127.0.0.1:500 0.0.0.0:* 1583/pluto udp 0 0 120.195.54.101:500 0.0.0.0:* 1583/pluto [/code]



Последнее исправление: saliery (всего исправлений: 1)

Здравствуйте! Имеется Ubuntu 16.04 и VPN-сервер: XL2TPD PPP IPSec Libreswan Samba (папка с общим доступом находится на сервере Ubuntu). Уже один раз меня хакали (Trojan.Bugat заскочил ко мне). Не хочу, чтобы впредь это повторялось. Как грамотно прописать правила для iptables, чтобы не было открытого доступа?

Пока что я в файле сделал 2 фильтра:

# Generated by iptables-save v1.6.0 on Fri Jul 19 11:49:27 2019
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-I INPUT -i eth0 -p tcp --dport 139 -j DROP
-I INPUT -i eth0 -p tcp --dport 445 -j DROP
COMMIT
# Completed on Fri Jul 19 11:49:27 2019

Какие будут ещё пожелания и дополнения?

Результат команды sudo netstat -tuwpln:

tcp        0      0 0.0.0.0:110             0.0.0.0:*               LISTEN      1103/dovecot
tcp        0      0 0.0.0.0:143             0.0.0.0:*               LISTEN      1103/dovecot
tcp        0      0 0.0.0.0:80              0.0.0.0:*               LISTEN      1592/apache2
tcp        0      0 0.0.0.0:22            0.0.0.0:*               LISTEN      1041/sshd
tcp        0      0 120.195.54.101:53      0.0.0.0:*               LISTEN      921/named
tcp        0      0 127.0.0.1:53            0.0.0.0:*               LISTEN      921/named
tcp        0      0 0.0.0.0:25              0.0.0.0:*               LISTEN      1810/master
tcp        0      0 127.0.0.1:953           0.0.0.0:*               LISTEN      921/named
tcp        0      0 0.0.0.0:445             0.0.0.0:*               LISTEN      1843/smbd
tcp        0      0 127.0.0.1:3306          0.0.0.0:*               LISTEN      979/mysqld
tcp        0      0 0.0.0.0:139             0.0.0.0:*               LISTEN      1843/smbd
 
tcp6       0      0 :::25                   :::*                    LISTEN      1810/master
tcp6       0      0 :::445                  :::*                    LISTEN      1843/smbd
tcp6       0      0 :::139                  :::*                    LISTEN      1843/smbd
 
udp        0      0 120.195.54.101:53      0.0.0.0:*                           921/named
udp        0      0 127.0.0.1:53            0.0.0.0:*                           921/named
udp        0      0 120.195.54.255:137     0.0.0.0:*                           1828/nmbd
udp        0      0 120.195.54.101:137     0.0.0.0:*                           1828/nmbd
udp        0      0 0.0.0.0:137             0.0.0.0:*                           1828/nmbd
udp        0      0 120.195.54.255:138     0.0.0.0:*                           1828/nmbd
udp        0      0 120.195.54.101:138     0.0.0.0:*                           1828/nmbd
udp        0      0 0.0.0.0:138             0.0.0.0:*                           1828/nmbd
udp        0      0 127.0.0.1:4500          0.0.0.0:*                           1583/pluto
udp        0      0 120.195.54.101:4500    0.0.0.0:*                           1583/pluto
udp        0      0 0.0.0.0:1701            0.0.0.0:*                           1677/xl2tpd
udp        0      0 127.0.0.1:500           0.0.0.0:*                           1583/pluto
udp        0      0 120.195.54.101:500     0.0.0.0:*                           1583/pluto
saliery
() автор топика
Ответ на: комментарий от saliery

Отредактировать и стартовое сообщение к такому же читаемому виду скораообразительности не хватает?!

anonymous
()
Ответ на: комментарий от saliery

1. Не складывать все яйца в одну корзину
2. гугл iptables tutorial

anc ★★★★★
()
Ответ на: комментарий от anonymous

второе сообщение такое же, как и стартовое по сути. я решил новое создать. стартовое в этой теме уже не отредактировать, система не даёт, сразу надо было :(

saliery
() автор топика
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.