Linux Security

tarafından 16 Temmuz 2010 tarihinde Linux kategorisine yazıldı.

Linux Security :

Firewall : network üzerinde kendi üzerinden geçen tüm paketleri
kontrol edebilen ve bu paketler üzerinde ön tanımlı kurallara
göre işlem yapabilen yazılım yada donanımlar..

genel olarak iç network ü kontrol etmek için firewall ya gateway in
kendisi yada gateway in arkasında bulunur.

yada dış tan içeri trafiği kontrol ederken direkt olarak dış bacak
olarak bulunurlar.

linux sistemler üzerinde varsayılan 3 gelen 3 adet firewall sistemi bulunur.

ipfwadm  — eski
ipchains — eski
iptables — eski/yeni sayılır.

iptables a mod yazılıp paralı ürün olarak satımı gerçekleştirilir.

ama iptables tabanlı olupta varsayılan en gelişmiş firewall sistemi.
“snort” dur.

iptables :

service iptables restart

iptables in yapisi :
kural yapisi olarak toplam 3 adet tablo barindirir.

1) filter : port ve paket filtreleme
2) nat    : yonlendirme tablosu
(çalışması için ethernet de bu opsiyonun açık olması gerekir.)
3) mangle : Dos(denial of service) ataklari için flag bağımlı bloklama
işlemleri.

Desteklenen Policy’ler

ACCEPT         => kuraldaki işlemi kabul et.
DROP           => paketi reddet
REJECT         => paketi reddet ve paketi göndereni uyar.
MASQUERADE    => maskeleme
SNAT (source nat)   => kaynağı değiştirme (proxy)
DNAT (destina. nat) => hedefi  değiştirme
LOG        => log tutar.

IPTables log analyzer:

http://www.gege.org/iptables/

protokoller :

tcp
udp
icmp (ping)

ssh
ftp
http
smtp
pop3

all

hoca ip  : 10.11.200.138
koray ip : 137
ugur ip  : 142
soner ip : 139

iptables -L => iptables üzerinde var olan kurallari listele
eğer tablo belirtmek isterseniz.

iptables -t <tabloadi> opsiyonlar.

iptables -t filter -L   =     iptables -L
iptables -t nat -L
iptables -t mangle -L

tablo adı belirtmeseniz varsayılan tablo filter tablosudur.
(LIST)

tüm kurallari sifirlamak için

iptables -F
(FLUSH)

yeni kural oluşturmak için.

iptables -A
(ADD)

örnek1 :
koray arkadaşınızın server daki ssh a bağlanmasını engelleyin.

***
(dışarıdan –> içeriye) INPUT
(içeriden  –> dışarıya) OUTPUT
(yönlendirme)  FORWARD

ip         : 10.11.200.137
port       : 22
protocol   : tcp
policy     : DROP/REJECT
yön(chain) : INPUT

kural :

iptables -A INPUT -p tcp -s 10.11.0.137 –dport 22 -j DROP
iptables -A INPUT -p tcp -s 10.11.0.137 –dport 22 -j DROP

-A parametresinden (ADD) sonra yön belirtilir. (INPUT/OUTPUT/FORWARD)
-p parametresinden (protocol) sonra protocol söylenir.
-s parametresinden (source) sonra kaynak adresi
–dport parametresinden (destination port) sonra hedef portu
-j parametresinden (job) sonra işlem/policy yazılır. (DROP/REJECT/ACCEPT)

iptables -F
iptables -A INPUT -p tcp -s 10.11.200.137 –dport 22 -j ACCEPT
iptables -A INPUT -p tcp -s 0/0 –dport 22 -j REJECT

tüm ipler : 0/0 => 0.0.0.0/0.0.0.0
ip bloğu  : 192.168.0.0/255.255.255.0
ip/subnet

var olan kurallari bir dosyaya yazdirmak isterseniz.

iptables-save > /dosyayolu
iptables-save > /root/Desktop/konfig.txt
iptables-restore < /root/Desktop/konfig.txt

ALL DENY Kurali (herşeyi reddet)

iptables -A OUTPUT -p all -s 0/0 -d 0/0 -j REJECT
-d parametresinden (destination) sonra hedef adresi

Tayfun DEGER – Cozumpark.Com

Bu yazı blog üzerinde Tayfun DEĞER tarafından paylaşılmıştır. 2009 yılında açılan blog kısa zaman içerisinde büyük bir izleyici kitlesine sahip olmuştur.Tayfun DEĞER danışmanlık ve eğitimler vermektedir. vExpert 2013-2015, VCP5, VCP5-DT, VCP-Cloud ve MCSE sertifikalarına sahiptir.Twitter 'dan @tayfundeger veya RSS ile sitedeki değişiklikleri takip edebilirsiniz.