Test regole firewall (Linux)

8

Ho una domanda su come testare le regole del firewall. Per essere più specifici, per scopi accademici, devo creare una macchina che accetti tutti i tipi di pacchetti o un'interfaccia specifica.

Ho aggiunto una regola della tabella IP:

sudo iptables –A INPUT –i eth0 –j ACCEPT

Ho bisogno di dimostrare che questa interfaccia accetta tutti i tipi di pacchetti. Qualcuno conosce un modo o uno strumento specifico che può aiutarmi. Non riesco a trovare niente di meglio di

nmap -p 80 <ipAddress>

o

nmap - sU <ipAddress>

O forse qualcuno può proporre una soluzione migliore per dimostrare che l'interfaccia accetta tutti i tipi di pacchetti.

    
posta Alex 05.03.2013 - 05:28
fonte

2 risposte

10

Nella maggior parte dei casi, un nmap -p 0-65535 -PN <ip> funziona bene per testare i set di regole TCP di un firewall remoto. Se vuoi qualcosa di più avanzato puoi usare un pacchetto crafter come hping progettato per testare i set di regole del firewall. Qui contiene alcune informazioni sulla creazione di pacchetti con hping.

    
risposta data 05.03.2013 - 05:54
fonte
3

Puoi anche implementare la funzione di logging in iptables usando l'opzione -j LOG e modificando il tuo sistema operativo per generare un file di log, lo faccio per la nuova installazione di PBX.

iptables -N SIP-Firewall
iptables -A SIP-Firewall -s 110.10.0.0/255.255.255.0 -j ACCEPT
iptables -A SIP-Firewall -s 204.9.161.164 -j ACCEPT
iptables -A SIP-Firewall -s 63.209.144.201 -j ACCEPT
iptables -A SIP-Firewall -s 66.54.140.46 -j ACCEPT
iptables -A SIP-Firewall -m string --string "tel:" --algo bm --to 65 -j DROP
iptables -A SIP-Firewall -m string --string "OPTIONS sip:" --algo bm --to 65 -j ACCEPT
iptables -A SIP-Firewall -m string --string "INVITE sip:" --algo bm --to 65 -m hashlimit --hashlimit 4/min --hashlimit-burst 1 --hashlimit-mode srcip,dstport --hashlimit-name sip_i_limit -j ACCEPT
iptables -A SIP-Firewall -m string --string "REGISTER sip:" --algo bm --to 65 -m hashlimit --hashlimit 2/min --hashlimit-burst 1 --hashlimit-mode srcip,dstport --hashlimit-name sip_r_limit -j ACCEPT
iptables -A SIP-Firewall -m hashlimit --hashlimit 10/min --hashlimit-burst 1 --hashlimit-mode srcip,dstport --hashlimit-name sip_o_limit -j ACCEPT
iptables -A SIP-Firewall -j LOG
iptables -A SIP-Firewall -j DROP



vi /etc/syslog.conf
kern.warning /var/log/iptables.log
service syslog restart

Alcune informazioni qui:

link

    
risposta data 05.03.2013 - 07:11
fonte

Leggi altre domande sui tag