タグ

iptablesに関するhatekun33のブックマーク (6)

  • iptablesの設定内容確認と設定例

    これを実行すると現状のフィルタリングルールを確認することができ、下記のように表示されると思います。(下記の表示結果はubuntu12.04の場合です) Chain INPUT (policy ACCEPT 0 packets, 0 bytes) target port opt source destination Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) target port opt source destination Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) target port opt source destination 上記のような結果が表示された場合は、policy ACCEPTと書かれていることから、全てのパケットに対して入ってくること、出ていくことが許可されてい

    iptablesの設定内容確認と設定例
  • ssh の brute force アタックパケットの制限 -- DOS 的パケットをフィルタリングする : DSAS開発者の部屋

    KLab はコンテンツの開発と共に運用も日々担っていますが,その活動の全ての拠点は社内のシステムです.そのため,社のシステムにはいつでも外からアクセスできる必要があります.システムへのアクセスは ssh を使うのですが,この ssh へのアクセスは前記の理由で世界中からアクセスできる必要があります.こういった公開されている ssh のポートへは日々飽きもせずに brute force アタックが繰り返されています.sshd はこのような成功するはずのないアタックであっても律儀にログを出力してくれます.しかしながら,無意味なログの羅列は,重要なログが埋もれる結果になって嬉しくありません.それに,アタックによるログインの試行のために CPU 時間を無駄に費やすのもばかばかしいことです. ログの出力や CPU 時間の浪費を低減するには,これらの攻撃パケットをフィルタリングしてやればいいのですが,

    ssh の brute force アタックパケットの制限 -- DOS 的パケットをフィルタリングする : DSAS開発者の部屋
  • Man page of iptables-extensions

    Section: iptables 1.4.21 (8) Updated: Index JM Home Page roff page 名前 iptables-extensions --- 標準の iptables に含まれる拡張モジュールのリスト 書式 ip6tables [-m name [module-options...]] [-j target-name [target-options...] iptables [-m name [module-options...]] [-j target-name [target-options...] マッチングの拡張 iptables は拡張されたパケットマッチングモジュールを使うことができる。 使用するモジュールは -m か --match の後ろにモジュール名に続けて指定する。 モジュール名の後ろには、 モジュールに応じて他のいろいろな

  • iptablesの設定ファイルをシェルスクリプトを利用して動的に作成

    Ping of Death攻撃と対策 Ping of Death(ピング オブ デス〈PoD〉)攻撃とは、サイズの大きなPingを受け取るとサーバが停止するというバグを利用した攻撃です。Pingとはサーバの動作を確認する際に利用されます。 最新のディストリビューションでは対策が取られており、実害が出ることは稀ですが、攻撃する意図を持ったIPを特定するという意味でログファイルへ記録します。 今回は設定以上のサイズを持つPingを拒否することで対策を取ります。通常pingのサイズはWindowsであれば32バイトで、linuxであれば56バイトです。 実際にはICMPのヘッダ(8バイト)やTCPのヘッダー(20バイト)が付くので、84バイトになります。そこで85バイト以上のPingを破棄します。 この辺から複雑になってきますが、1つ1つの要素に分解すると簡単です。 # Ping攻撃対策 ipt

    iptablesの設定ファイルをシェルスクリプトを利用して動的に作成
  • 「さくらのVPS」CentOS の初期設定の作業のまとめ&解説(iptablesによるファイアウォール編) | 5 LOG

    今回はさくらのVPS の初期設定のファイアウォール編です。 iptablesの設定は検索するといろいろと出てきて、どれが信頼できるのかわからない状態です。。。 結構、良くわからないから他のサイトをコピペしました的な記事も多く見られます。おそらくコピペで設定している人も多いと思いますので、もう一度確認してみてください。 作業目次 初期設定 ssh編 サーバー起動、rootパスワード変更 作業用ユーザーの追加・パスワード設定・管理者グループに追加・sudo・suの設定 公開鍵認証、パスワードログインの禁止、rootログインの禁止、sshポート番号の変更 ファイアウォール編 iptablesによるファイアウォールの設定(←今回はここ) iptablesを使用したパケットフィルタリング設定 パケットフィルタリング設定は、簡単に言うとサーバーの通信(データやパケット)の送受信に対して、許可したり、拒

    「さくらのVPS」CentOS の初期設定の作業のまとめ&解説(iptablesによるファイアウォール編) | 5 LOG
  • 俺史上最強のiptablesをさらす - Qiita

    #!/bin/bash ########################################################### # このスクリプトの特徴 # # 受信・通過については基的に破棄し、ホワイトリストで許可するものを指定する。 # 送信については基的に許可する。ただし、サーバが踏み台になり外部のサーバに迷惑をかける可能性があるので、 # 心配な場合は、送信も受信同様に基破棄・ホワイトリストで許可するように書き換えると良い。 ########################################################### ########################################################### # 用語の統一 # わかりやすさのためルールとコメントの用語を以下に統一する # ACCEPT :

    俺史上最強のiptablesをさらす - Qiita
  • 1