Ubuntu Suomen keskustelualueet
Ubuntun käyttö => Ubuntu tietokoneissa => Aiheen aloitti: Pendeli - 03.08.13 - klo:13.54
-
Testasin tuota GRC:n sivua:
https://www.grc.com/x/ne.dll?rh1dkyd2
Seuraavat portit olivat vain closed eikä stealth: 25, 113, 1002, 1024 - 1029.
Loput näyttivät Stealth-tilaa.
Asialla ei liene merkitystä, koska kaikki olivat joka tapauksessa suljettuja.
Kun testaan samaa WinXP:llä niin kaikki portit osoittavat Stealth-tilaa.
Miksi näin? Onko XP turvallisempi kuin Xubuntu 12.04?
-
XP:hen löytyy miljoonia haittaohjelmia, Xubuntuun löytyy nolla haittaohjelmaa .. ;)
Ero porttiskannauksessa johtuu vain siitä, että Xubuntussa palomuuri ei ole oletuksena päällä, koska sille ei ole tarvetta.
-
Viis haittaohjelmista. Pahempaa kai on jos joku tunkeutuu koneelle ja vie tiedot mennessään.
Ei tuo luulisi taitavalle osaajalle olevan temppu eikä mikään. Oli sitten kyseessä Windows tai Linux tai mikä hyvänsä.
-
Muuttuuko tuo jotenkin, jos komentelet:
sudo ufw enable
-
Muuttuuko tuo jotenkin, jos komentelet:
sudo ufw enable
Siltä varalta, että tuo komento lukitsee nettiin pääsyni kokonaan,
niin mikä vastakomento silloin ? "sudo ufw disable" vai jotain muuta ?
-
ufw help kertoo (lyhyt ote tulosteesta):
Commands:
enable enables the firewall
disable disables the firewall
eli kyllä.
Vaihtoehtoisesti voit käyttää vaikka gufw:tä (graafinen vaihtoehto).
-
Ei tuo tuosta paljoa kummentunut. Kokonaismäärä closed-tilassa putosi viiteen johon määrään tosin tuli kaksi uutta, jotka olivat stealth-tilassa ensimmäisellä kerralla.
-
Okei. En ole tuota ufw:tä tutkiskellut tai tehnyt porttiskannauksia, kun yksikään kone ei ole suoraan kytkettynä, joten en osaa sanoa ohjeita miten saisit ne portit piiloon. Kuitenkin ufw:llä (gufw:llä) tai sitten iptablesilla kyllä kuitenkin onnistuu.
-
Viis haittaohjelmista. Pahempaa kai on jos joku tunkeutuu koneelle ja vie tiedot mennessään.
Ei tuo luulisi taitavalle osaajalle olevan temppu eikä mikään. Oli sitten kyseessä Windows tai Linux tai mikä hyvänsä.
Se, että portit ovat suljettuja, ei tarkoita, että koneelle voidaan tunkeutuja. Se ainoastaan kertoo mahdolliselle hyökkääjälle, että osoite on käytössä. Ilmeisesti palveluntarjoajatkin voivat sulkea (closed, ei stealth) joitakin portteja käyttäjiensä puolesta. Siinä tapauksessa jo palveluntarjoaja paljastaa, että osoite on käytössä...
Ilmeisesti kuitenkin testaat Ubuntua ja Windowsia saman yhteyden kautta eli palveluntarjoasi ei paljasta koneesi olemassaoloa?
-
Xubuntua tässä etupäässä testaillut. Perättäisillä grc-testeillä antaa hyvin erilaisia tuloksia sen suhteen mitkä portit ovat closed-tilassa ja kuinka monta. Ja tämä riippumatta siitä onko ufw päällä tai ei.
Tosin porttisäännöt taitavat olla jo täysin sekaisinkin? Yritin terminaalissa sammuttaa ufw:n ja graafisella gufw:lla resettia mutta säännöt ei mihinkään häipyneet. Muutama yksinkertainen perussääntö
riittäisi alkuun, varsinkin kun Xubuntulle ei ole koko palomuuria ollut aikaisemmin käytössä ollenkaan.
Vaatinee jonkun verran opiskelua tuokin homma. Vaikuttaa toistaiseksi täysin heprealta.
Chain INPUT (policy DROP)
target prot opt source destination
ufw-before-logging-input all -- anywhere anywhere
ufw-before-input all -- anywhere anywhere
ufw-after-input all -- anywhere anywhere
ufw-after-logging-input all -- anywhere anywhere
ufw-reject-input all -- anywhere anywhere
ufw-track-input all -- anywhere anywhere
Chain FORWARD (policy DROP)
target prot opt source destination
ufw-before-logging-forward all -- anywhere anywhere
ufw-before-forward all -- anywhere anywhere
ufw-after-forward all -- anywhere anywhere
ufw-after-logging-forward all -- anywhere anywhere
ufw-reject-forward all -- anywhere anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
ufw-before-logging-output all -- anywhere anywhere
ufw-before-output all -- anywhere anywhere
ufw-after-output all -- anywhere anywhere
ufw-after-logging-output all -- anywhere anywhere
ufw-reject-output all -- anywhere anywhere
ufw-track-output all -- anywhere anywhere
Chain ufw-after-forward (1 references)
target prot opt source destination
Chain ufw-after-input (1 references)
target prot opt source destination
ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:netbios-ns
ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:netbios-dgm
ufw-skip-to-policy-input tcp -- anywhere anywhere tcp dpt:netbios-ssn
ufw-skip-to-policy-input tcp -- anywhere anywhere tcp dpt:microsoft-ds
ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:bootps
ufw-skip-to-policy-input udp -- anywhere anywhere udp dpt:bootpc
ufw-skip-to-policy-input all -- anywhere anywhere ADDRTYPE match dst-type BROADCAST
Chain ufw-after-logging-forward (1 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] "
Chain ufw-after-logging-input (1 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] "
Chain ufw-after-logging-output (1 references)
target prot opt source destination
Chain ufw-after-output (1 references)
target prot opt source destination
Chain ufw-before-forward (1 references)
target prot opt source destination
ufw-user-forward all -- anywhere anywhere
Chain ufw-before-input (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ufw-logging-deny all -- anywhere anywhere state INVALID
DROP all -- anywhere anywhere state INVALID
ACCEPT icmp -- anywhere anywhere icmp destination-unreachable
ACCEPT icmp -- anywhere anywhere icmp source-quench
ACCEPT icmp -- anywhere anywhere icmp time-exceeded
ACCEPT icmp -- anywhere anywhere icmp parameter-problem
ACCEPT icmp -- anywhere anywhere icmp echo-request
ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc
ufw-not-local all -- anywhere anywhere
ACCEPT udp -- anywhere 224.0.0.251 udp dpt:mdns
ACCEPT udp -- anywhere 239.255.255.250 udp dpt:1900
ufw-user-input all -- anywhere anywhere
Chain ufw-before-logging-forward (1 references)
target prot opt source destination
Chain ufw-before-logging-input (1 references)
target prot opt source destination
Chain ufw-before-logging-output (1 references)
target prot opt source destination
Chain ufw-before-output (1 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ufw-user-output all -- anywhere anywhere
Chain ufw-logging-allow (0 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix "[UFW ALLOW] "
Chain ufw-logging-deny (2 references)
target prot opt source destination
RETURN all -- anywhere anywhere state INVALID limit: avg 3/min burst 10
LOG all -- anywhere anywhere limit: avg 3/min burst 10 LOG level warning prefix "[UFW BLOCK] "
Chain ufw-not-local (1 references)
target prot opt source destination
RETURN all -- anywhere anywhere ADDRTYPE match dst-type LOCAL
RETURN all -- anywhere anywhere ADDRTYPE match dst-type MULTICAST
RETURN all -- anywhere anywhere ADDRTYPE match dst-type BROADCAST
ufw-logging-deny all -- anywhere anywhere limit: avg 3/min burst 10
DROP all -- anywhere anywhere
Chain ufw-reject-forward (1 references)
target prot opt source destination
Chain ufw-reject-input (1 references)
target prot opt source destination
Chain ufw-reject-output (1 references)
target prot opt source destination
Chain ufw-skip-to-policy-forward (0 references)
target prot opt source destination
DROP all -- anywhere anywhere
Chain ufw-skip-to-policy-input (7 references)
target prot opt source destination
DROP all -- anywhere anywhere
Chain ufw-skip-to-policy-output (0 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Chain ufw-track-input (1 references)
target prot opt source destination
Chain ufw-track-output (1 references)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere state NEW
ACCEPT udp -- anywhere anywhere state NEW
Chain ufw-user-forward (1 references)
target prot opt source destination
Chain ufw-user-input (1 references)
target prot opt source destination
Chain ufw-user-limit (0 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg 3/min burst 5 LOG level warning prefix "[UFW LIMIT BLOCK] "
REJECT all -- anywhere anywhere reject-with icmp-port-unreachable
Chain ufw-user-limit-accept (0 references)
target prot opt source destination
ACCEPT all -- anywhere anywhere
Chain ufw-user-logging-forward (0 references)
target prot opt source destination
Chain ufw-user-logging-input (0 references)
target prot opt source destination
Chain ufw-user-logging-output (0 references)
target prot opt source destination
Chain ufw-user-output (1 references)
target prot opt source destination
ACCEPT tcp -- anywhere anywhere tcp dpt:51413
ACCEPT udp -- anywhere anywhere udp dpt:51413
ACCEPT udp -- anywhere anywhere udp dpt:domain
-
Xubuntua tässä etupäässä testaillut. Perättäisillä grc-testeillä antaa hyvin erilaisia tuloksia sen suhteen mitkä portit ovat closed-tilassa ja kuinka monta. Ja tämä riippumatta siitä onko ufw päällä tai ei.
Jos ihan oikeasti olet kiinnostunut Linux-palomuurien toiminnasta tutustu iptables/NetFilter manuaaleihin. Ja allaolevilla linkeillä pääset hyvään alkuun:
http://linux.fi/wiki/Palomuuri
http://linux.fi/wiki/Iptables