Linux Security

tarafından 16 Temmuz 2010 tarihinde Linux kategorisine yazıldı.

Linux Security :

Firewall : network üzerinde kendi üzerinden geçen tüm paketleri
kontrol edebilen ve bu paketler üzerinde ön tanımlı kurallara
göre işlem yapabilen yazılım yada donanımlar..

genel olarak iç network ü kontrol etmek için firewall ya gateway in
kendisi yada gateway in arkasında bulunur.

yada dış tan içeri trafiği kontrol ederken direkt olarak dış bacak
olarak bulunurlar.

linux sistemler üzerinde varsayılan 3 gelen 3 adet firewall sistemi bulunur.

ipfwadm  — eski
ipchains — eski
iptables — eski/yeni sayılır.

iptables a mod yazılıp paralı ürün olarak satımı gerçekleştirilir.

ama iptables tabanlı olupta varsayılan en gelişmiş firewall sistemi.
“snort” dur.

iptables :

service iptables restart

iptables in yapisi :
kural yapisi olarak toplam 3 adet tablo barindirir.

1) filter : port ve paket filtreleme
2) nat    : yonlendirme tablosu
(çalışması için ethernet de bu opsiyonun açık olması gerekir.)
3) mangle : Dos(denial of service) ataklari için flag bağımlı bloklama
işlemleri.

Desteklenen Policy’ler

ACCEPT         => kuraldaki işlemi kabul et.
DROP           => paketi reddet
REJECT         => paketi reddet ve paketi göndereni uyar.
MASQUERADE    => maskeleme
SNAT (source nat)   => kaynağı değiştirme (proxy)
DNAT (destina. nat) => hedefi  değiştirme
LOG        => log tutar.

IPTables log analyzer:

http://www.gege.org/iptables/

protokoller :

tcp
udp
icmp (ping)

ssh
ftp
http
smtp
pop3

all

hoca ip  : 10.11.200.138
koray ip : 137
ugur ip  : 142
soner ip : 139

iptables -L => iptables üzerinde var olan kurallari listele
eğer tablo belirtmek isterseniz.

iptables -t <tabloadi> opsiyonlar.

iptables -t filter -L   =     iptables -L
iptables -t nat -L
iptables -t mangle -L

tablo adı belirtmeseniz varsayılan tablo filter tablosudur.
(LIST)

tüm kurallari sifirlamak için

iptables -F
(FLUSH)

yeni kural oluşturmak için.

iptables -A
(ADD)

örnek1 :
koray arkadaşınızın server daki ssh a bağlanmasını engelleyin.

***
(dışarıdan –> içeriye) INPUT
(içeriden  –> dışarıya) OUTPUT
(yönlendirme)  FORWARD

ip         : 10.11.200.137
port       : 22
protocol   : tcp
policy     : DROP/REJECT
yön(chain) : INPUT

kural :

iptables -A INPUT -p tcp -s 10.11.0.137 –dport 22 -j DROP
iptables -A INPUT -p tcp -s 10.11.0.137 –dport 22 -j DROP

-A parametresinden (ADD) sonra yön belirtilir. (INPUT/OUTPUT/FORWARD)
-p parametresinden (protocol) sonra protocol söylenir.
-s parametresinden (source) sonra kaynak adresi
–dport parametresinden (destination port) sonra hedef portu
-j parametresinden (job) sonra işlem/policy yazılır. (DROP/REJECT/ACCEPT)

iptables -F
iptables -A INPUT -p tcp -s 10.11.200.137 –dport 22 -j ACCEPT
iptables -A INPUT -p tcp -s 0/0 –dport 22 -j REJECT

tüm ipler : 0/0 => 0.0.0.0/0.0.0.0
ip bloğu  : 192.168.0.0/255.255.255.0
ip/subnet

var olan kurallari bir dosyaya yazdirmak isterseniz.

iptables-save > /dosyayolu
iptables-save > /root/Desktop/konfig.txt
iptables-restore < /root/Desktop/konfig.txt

ALL DENY Kurali (herşeyi reddet)

iptables -A OUTPUT -p all -s 0/0 -d 0/0 -j REJECT
-d parametresinden (destination) sonra hedef adresi

Tayfun DEGER – Cozumpark.Com

email

Bu yazı blog üzerinde Tayfun DEĞER tarafından paylaşılmıştır. 2009 yılında açılan blog kısa zaman içerisinde büyük bir izleyici kitlesine sahip olmuştur. Tayfun DEĞER danışmanlık ve eğitimler vermektedir. vExpert 2013-2019, VCP4/5/6, VCP5-DT, VCP-Cloud ve MCSE sertifikalarına sahiptir.Twitter 'dan @tayfundeger veya RSS ile sitedeki değişiklikleri takip edebilirsiniz.