Anzeige:
Ergebnis 1 bis 15 von 15

Thema: iptables / OUTPUT Drop Frage

  1. #1
    Registrierter Benutzer Avatar von Dono
    Registriert seit
    Sep 2006
    Ort
    Internet
    Beiträge
    1.607

    iptables / OUTPUT Drop Frage

    Hallo!

    Ich habe in meiner Firewall die Regel, dass ausgehende Verbindungen erlaubt sind.
    1) -m state --state ESTABLISHED,RELATED -j ACCEPT
    2) -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

    Trotzdem werden immer mal wieder Pakete gedroppt. (aber sehr selten)

    log) OUTPUT Drop: .... DPT=22 WINDOW=256 RES=0x00 URG PSH SYN FIN URGP=0

    Aber warum?
    Meine Messenger: WIRE und Element

  2. #2
    Registrierter Benutzer Avatar von blubbersuelze
    Registriert seit
    Aug 2003
    Beiträge
    542
    Hallo,

    So weit ich hier sehe :

    log) OUTPUT Drop: .... DPT=22 WINDOW=256 RES=0x00 URG PSH SYN FIN URGP=0

    Wenn das alle gesetzten Flags im Paket sind, ist das wg. der beiden markierten Flags nachvollziehbar.

    Deine Regeln blockieren Packete dieser Art und das ist gut so.
    Diese Syn-Fin Pakete sind ein "Fehler" in der TCP-Spezifikation und werden gerne für sogenannte Syn-Fin-Flood Attacken verwendet.

    Was macht das Packet genau?
    Es stellt eine Verbindung her (SYN) und beendet die Verbindung zugleich (FIN).

    Also kein Grund sich Gedanken zu machen.

    Hier ein paar weitere Absicherungsbeispiele:
    http://www.razien.de/erste-massnahme...-syn-flood/65/

    vlt. hilft dir das weiter,
    gruß
    "It's a little known fact, but the Pope likes penguins too."
    -Linus Torvalds

  3. #3
    Registrierter Benutzer Avatar von Dono
    Registriert seit
    Sep 2006
    Ort
    Internet
    Beiträge
    1.607
    OK, danke. War hilfreich.
    Meine Messenger: WIRE und Element

  4. #4
    Registrierter Benutzer Avatar von Dono
    Registriert seit
    Sep 2006
    Ort
    Internet
    Beiträge
    1.607
    einen habe ich noch: OUTPUT Drop:WINDOW=331 RES=0x00 ACK FIN URGP=0
    Meine Messenger: WIRE und Element

  5. #5
    Registrierter Benutzer Avatar von blubbersuelze
    Registriert seit
    Aug 2003
    Beiträge
    542
    eigentlich das gleiche, ACK wird beim Aufbau einer Verbindung als Bestätigung des Aufbaus zurück geschickt.
    "It's a little known fact, but the Pope likes penguins too."
    -Linus Torvalds

  6. #6
    Registrierter Benutzer Avatar von Dono
    Registriert seit
    Sep 2006
    Ort
    Internet
    Beiträge
    1.607
    .... und noch eine Frage. Ich habe stateful Regeln in der Firewall.
    Ausgehende state NEW sind erlaubt und es funktioniert soweit auch wie es soll.
    Trotzdem werden eine wenige Verbindungen gedropt.

    OUTPUT Drop: DF PROTO=TCP SPT=631 DPT=51326 WINDOW=0 RES=0x00 RST URGP=0
    631=IPP
    Aber warum?
    Meine Messenger: WIRE und Element

  7. #7
    Registrierter Benutzer Avatar von blubbersuelze
    Registriert seit
    Aug 2003
    Beiträge
    542
    OUTPUT Drop: DF PROTO=TCP SPT=631 DPT=51326 WINDOW=0 RES=0x00 RST URGP=0 631=IPP

    Mit RST wird eine Verbindung resetet also zurückgesetzt/terminiert
    "It's a little known fact, but the Pope likes penguins too."
    -Linus Torvalds

  8. #8
    Registrierter Benutzer Avatar von Dono
    Registriert seit
    Sep 2006
    Ort
    Internet
    Beiträge
    1.607
    benötigt man für den Fall eine extra Regel, weil dieses Paket von NEW und RELATED,ESTABLISHED nicht erfasst wird?
    Meine Messenger: WIRE und Element

  9. #9
    Registrierter Benutzer Avatar von blubbersuelze
    Registriert seit
    Aug 2003
    Beiträge
    542
    Ein RST-Flag wird gesetzt wenn Pakete ungültig oder nicht erwartet sind.

    ich weiß ja nicht wie dein Ruleset komplett aussieht, aber es ist durchaus ok, das dieses Paket im Context gedropt wird.

    P.S. so tief wie du dich mit dem Thema beschäftigst, mal über ein Buch oder dergleichen nachgedacht welche sich mit TCP/IP richtig beschäftigt, evtl. auch Bücher über Netzwerksicherheit ?
    "It's a little known fact, but the Pope likes penguins too."
    -Linus Torvalds

  10. #10
    Registrierter Benutzer Avatar von Dono
    Registriert seit
    Sep 2006
    Ort
    Internet
    Beiträge
    1.607
    Hi,

    TCP/IP Buch habe ich, aber manches lässt sich einfacher erfragen als Buch oder Suchmaschine.
    Manchmal hilft ein Buch auch nicht weiter. Zu Glück gibt es Foren ;-)

    Warum manche Pakete gedroppt werden ist mit auch noch nicht 100% klar. Vermutlich passt die Applikation nicht zum iptables Stateful oder es vergeht zuviel Zeit zwischen den Paketen.

    Trotzdem danke. für deine Hilfe. Meine FW wird jedenfall immer besser. Aber jetzt kommt auch noch nftables ...
    Meine Messenger: WIRE und Element

  11. #11
    Registrierter Benutzer
    Registriert seit
    Apr 2009
    Ort
    Erde
    Beiträge
    2.819
    Zitat Zitat von Dono Beitrag anzeigen
    Warum manche Pakete gedroppt werden ist mit auch noch nicht 100% klar. Vermutlich passt die Applikation nicht zum iptables Stateful oder es vergeht zuviel Zeit zwischen den Paketen...
    Dann sollte die oberste Prio sein, genau das zu verstehen. Dafür stehen dir zum einen Log Ausgaben der Firewall zur Verfügung, zum anderen kann man relativ simple Netzwerkverkehr simulieren, so dass man mit den Logs nachvollziehen kann. Fürs simulieren gibt es vermutlich etliche Tools, persönlich nehme ich dafür am liebsten Perl, gibt aber auch "fertige" Produkte wie hping oder nemesis; "fertig" weil die meisten mit einer eigenen Syntax kommen, in der man dann die Simulation coden muss, daher nehme ich lieber Perl, dass kann ich schon und muss nicht erst noch was lernen und entsprechend schnell ist es codiert...
    Gruß nopes
    (,,,)---(^.^)---(,,,) /var/log/messages | grep cat

  12. #12
    Registrierter Benutzer Avatar von Dono
    Registriert seit
    Sep 2006
    Ort
    Internet
    Beiträge
    1.607
    Hi,

    ich werde mir hping und nemesis mal anschauen. Ein Frage habe ich aber trotzdem noch.
    Was für eine Regel erstellt man für so einen Fall:
    OUTPUT Drop: PROTO=TCP SPT=8080 DPT=61890 WINDOW=0 RES=0x00 RST URGP=0")

    Ausprobiert habe ich: --sport 22 --tcp-flags RST RST -j ACCEPT
    Oder doch -j DROP? Oder etwas ganz anderes?
    Meine Messenger: WIRE und Element

  13. #13
    Registrierter Benutzer
    Registriert seit
    Apr 2009
    Ort
    Erde
    Beiträge
    2.819
    hmm willst halt den TCP Header genauer betrachten, siehe hier, da wird beschrieben wie denn komplette zerlegen kannst.
    Gruß nopes
    (,,,)---(^.^)---(,,,) /var/log/messages | grep cat

  14. #14
    Registrierter Benutzer Avatar von Dono
    Registriert seit
    Sep 2006
    Ort
    Internet
    Beiträge
    1.607
    Hi

    ich bin nur etwas verwundert, dass das RST Paket gedropt wird. Ausgehend haben ich alle Pakete erlaubt. (dachte ich jedenfalls)
    Meine Messenger: WIRE und Element

  15. #15
    Registrierter Benutzer Avatar von snowcrash23
    Registriert seit
    Jun 2006
    Ort
    Unbekannt Verzogen
    Beiträge
    577
    Beitrag #15 als Spam gemeldet.
    OS:Arch LinuxCPU:Core i5-2500K
    MB:P8P67PRORAM:16GB DDR3GK:NV GTX570

    Ph'nglui mglw'nafh Cthulhu R'lyeh wgah'nagl fhtagn

Ähnliche Themen

  1. FATAL: Module ip_tables not found
    Von WolfEric im Forum Sicherheit
    Antworten: 1
    Letzter Beitrag: 23.06.06, 22:22
  2. htb traffic control script von CT
    Von Hellek im Forum Router und Netzaufbau
    Antworten: 8
    Letzter Beitrag: 29.10.04, 14:55
  3. HILFE! /var/log/messages
    Von der_angler im Forum System installieren und konfigurieren
    Antworten: 13
    Letzter Beitrag: 23.09.03, 23:11
  4. Iptables
    Von MisterX im Forum Linux in heterogenen Netzen
    Antworten: 17
    Letzter Beitrag: 09.03.03, 19:15
  5. FTP nach aussen funzt nicht
    Von maniac1810 im Forum Router und Netzaufbau
    Antworten: 13
    Letzter Beitrag: 09.01.03, 17:21

Lesezeichen

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •