Linux Security
Linux Security :
Firewall : network üzerinde kendi üzerinden geçen tüm paketleri
kontrol edebilen ve bu paketler üzerinde ön tanımlı kurallara
göre işlem yapabilen yazılım yada donanımlar..
genel olarak iç network ü kontrol etmek için firewall ya gateway in
kendisi yada gateway in arkasında bulunur.
yada dış tan içeri trafiği kontrol ederken direkt olarak dış bacak
olarak bulunurlar.
linux sistemler üzerinde varsayılan 3 gelen 3 adet firewall sistemi bulunur.
ipfwadm — eski
ipchains — eski
iptables — eski/yeni sayılır.
iptables a mod yazılıp paralı ürün olarak satımı gerçekleştirilir.
ama iptables tabanlı olupta varsayılan en gelişmiş firewall sistemi.
“snort” dur.
iptables :
service iptables restart
iptables in yapisi :
kural yapisi olarak toplam 3 adet tablo barindirir.
1) filter : port ve paket filtreleme
2) nat : yonlendirme tablosu
(çalışması için ethernet de bu opsiyonun açık olması gerekir.)
3) mangle : Dos(denial of service) ataklari için flag bağımlı bloklama
işlemleri.
Desteklenen Policy’ler
ACCEPT => kuraldaki işlemi kabul et.
DROP => paketi reddet
REJECT => paketi reddet ve paketi göndereni uyar.
MASQUERADE => maskeleme
SNAT (source nat) => kaynağı değiştirme (proxy)
DNAT (destina. nat) => hedefi değiştirme
LOG => log tutar.
IPTables log analyzer:
http://www.gege.org/iptables/
protokoller :
tcp
udp
icmp (ping)
ssh
ftp
http
smtp
pop3
all
hoca ip : 10.11.200.138
koray ip : 137
ugur ip : 142
soner ip : 139
iptables -L => iptables üzerinde var olan kurallari listele
eğer tablo belirtmek isterseniz.
iptables -t <tabloadi> opsiyonlar.
iptables -t filter -L = iptables -L
iptables -t nat -L
iptables -t mangle -L
tablo adı belirtmeseniz varsayılan tablo filter tablosudur.
(LIST)
tüm kurallari sifirlamak için
iptables -F
(FLUSH)
yeni kural oluşturmak için.
iptables -A
(ADD)
örnek1 :
koray arkadaşınızın server daki ssh a bağlanmasını engelleyin.
***
(dışarıdan –> içeriye) INPUT
(içeriden –> dışarıya) OUTPUT
(yönlendirme) FORWARD
ip : 10.11.200.137
port : 22
protocol : tcp
policy : DROP/REJECT
yön(chain) : INPUT
kural :
iptables -A INPUT -p tcp -s 10.11.0.137 –dport 22 -j DROP
iptables -A INPUT -p tcp -s 10.11.0.137 –dport 22 -j DROP
-A parametresinden (ADD) sonra yön belirtilir. (INPUT/OUTPUT/FORWARD)
-p parametresinden (protocol) sonra protocol söylenir.
-s parametresinden (source) sonra kaynak adresi
–dport parametresinden (destination port) sonra hedef portu
-j parametresinden (job) sonra işlem/policy yazılır. (DROP/REJECT/ACCEPT)
iptables -F
iptables -A INPUT -p tcp -s 10.11.200.137 –dport 22 -j ACCEPT
iptables -A INPUT -p tcp -s 0/0 –dport 22 -j REJECT
tüm ipler : 0/0 => 0.0.0.0/0.0.0.0
ip bloğu : 192.168.0.0/255.255.255.0
ip/subnet
var olan kurallari bir dosyaya yazdirmak isterseniz.
iptables-save > /dosyayolu
iptables-save > /root/Desktop/konfig.txt
iptables-restore < /root/Desktop/konfig.txt
ALL DENY Kurali (herşeyi reddet)
iptables -A OUTPUT -p all -s 0/0 -d 0/0 -j REJECT
-d parametresinden (destination) sonra hedef adresi
Tayfun DEGER – Cozumpark.Com