banner

[Rule] Rules  [Home] Main Forum  [Portal] Portal  
[Members] Member Listing  [Statistics] Statistics  [Search] Search  [Reading Room] Reading Room 
[Register] Register  
[Login] Loginhttp  | https  ]
 
Forum Index Thảo luận hệ điều hành *nix iptables không thể chặn drop được gói tin UDP  XML
  [Question]   iptables không thể chặn drop được gói tin UDP 08/03/2012 10:12:08 (+0700) | #1 | 257156
khang0001
Member

[Minus]    0    [Plus]
Joined: 20/05/2011 07:22:25
Messages: 196
Location: Final Fantasy 8
Offline
[Profile] [PM]
Em đang cấu hình iptables với rule sau
Code:
-A INPUT  -p udp -j DROP

với mục đích là drop tất cả gói tin udp, từ bất cứ nguồn nào và bất cứ port nào. thế nhưng gói tin UDP vẫn qua được
- cách em test như sau :
- 1 máy trong mạng lan, dùng ct low orbit ion cannon, sữ dụng UDP flood vào cổng 80 của server, máy server đã cài rule như trên , dùng tcpdump để bắt gói packet. em đã thử dùng rất nhiều rule của iptables để chặn triệt để gói tin udp nhưng ko cái nào khả thi cả.
- nhờ các anh chỉ giúp , câu lệnh trên của em bị sai chỗ nào ạ
Mộ em hoa cỏ nào xanh, Rêu phong nào bám lòng anh càng buồn, Tử thần sao cướp mất em, Để mình anh lại bơ vơ chốn nầy, Em ra đi để mặc mình anh với đời, Hận mình nghèo không mua nổi tình em
[Up] [Print Copy]
  [Question]   iptables không thể chặn drop được gói tin UDP 08/03/2012 12:49:58 (+0700) | #2 | 257200
khang0001
Member

[Minus]    0    [Plus]
Joined: 20/05/2011 07:22:25
Messages: 196
Location: Final Fantasy 8
Offline
[Profile] [PM]
có ai giúp dùm em với
Mộ em hoa cỏ nào xanh, Rêu phong nào bám lòng anh càng buồn, Tử thần sao cướp mất em, Để mình anh lại bơ vơ chốn nầy, Em ra đi để mặc mình anh với đời, Hận mình nghèo không mua nổi tình em
[Up] [Print Copy]
  [Question]   iptables không thể chặn drop được gói tin UDP 08/03/2012 15:45:10 (+0700) | #3 | 257291
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]
chạy iptables -L -v -n và gởi kết quả lên coi?
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   iptables không thể chặn drop được gói tin UDP 08/03/2012 21:02:18 (+0700) | #4 | 257345
khang0001
Member

[Minus]    0    [Plus]
Joined: 20/05/2011 07:22:25
Messages: 196
Location: Final Fantasy 8
Offline
[Profile] [PM]

conmale wrote:
chạy iptables -L -v -n và gởi kết quả lên coi? 

đây ạ
Code:
Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
   18   928 RH-Firewall-1-INPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 24 packets, 2464 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain RH-Firewall-1-INPUT (1 references)
 pkts bytes target     prot opt in     out     source               destination
   0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
   18   928 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    0     0 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:80
    0     0 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited
Mộ em hoa cỏ nào xanh, Rêu phong nào bám lòng anh càng buồn, Tử thần sao cướp mất em, Để mình anh lại bơ vơ chốn nầy, Em ra đi để mặc mình anh với đời, Hận mình nghèo không mua nổi tình em
[Up] [Print Copy]
  [Question]   iptables không thể chặn drop được gói tin UDP 09/03/2012 03:50:45 (+0700) | #5 | 257387
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]
Trong mớ ở trên, chỗ nào nói là đã DROP udp đâu?


"Em đang cấu hình iptables với rule sau"
-A INPUT -p udp -j DROP


--> em "cấu hình" ở đâu? Cụ thể em làm những gì? Hãy trình bày cụ thể từng bước em thực thi xem?
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   iptables không thể chặn drop được gói tin UDP 09/03/2012 08:43:35 (+0700) | #6 | 257415
mapthulu
Member

[Minus]    0    [Plus]
Joined: 10/06/2011 12:16:42
Messages: 28
Offline
[Profile] [PM]
Kiểm tra lại như anh conmale nói nhé bồ
Thêm dòng sau cho nó xóa sạch bách các luật đi rồi kiểm lại cho dễ
echo > /etc/sysconfig/iptables
/etc/init.d/iptables restart
[Up] [Print Copy]
  [Question]   iptables không thể chặn drop được gói tin UDP 09/03/2012 09:07:45 (+0700) | #7 | 257424
khang0001
Member

[Minus]    0    [Plus]
Joined: 20/05/2011 07:22:25
Messages: 196
Location: Final Fantasy 8
Offline
[Profile] [PM]

conmale wrote:
Trong mớ ở trên, chỗ nào nói là đã DROP udp đâu?


"Em đang cấu hình iptables với rule sau"
-A INPUT -p udp -j DROP


--> em "cấu hình" ở đâu? Cụ thể em làm những gì? Hãy trình bày cụ thể từng bước em thực thi xem? 

1. đầu tiên em dùng lệnh vi /etc/sysconfig/iptables để add thêm rule drop udp vào iptables
A INPUT -p udp -j DROP
sau đây là toàn bộ rule của iptables của em
Code:
# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT  -p udp -j DROP
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT

sau đó restart lại dịch vụ iptables để rule được thực thi.
kiểm tra lại bằng lệnh iptables -L -v -n
Code:
Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
   93  5796 RH-Firewall-1-INPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 93 packets, 11092 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain RH-Firewall-1-INPUT (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
   84  5052 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    5   628 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:80
    4   116 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited


sau đó em đã thử bằng cách dùng chương trình low orbit ion cannon để flood udp đến web server trong mạng local. và dùng tcpdump bắt dc cả mấy chục ngàn gói tin udp . bên cạnh đó truy cập web rất chậm và ssh bị đơ luôn.

nhờ anh conmale chỉ giúp với ạ
Mộ em hoa cỏ nào xanh, Rêu phong nào bám lòng anh càng buồn, Tử thần sao cướp mất em, Để mình anh lại bơ vơ chốn nầy, Em ra đi để mặc mình anh với đời, Hận mình nghèo không mua nổi tình em
[Up] [Print Copy]
  [Question]   iptables không thể chặn drop được gói tin UDP 09/03/2012 09:36:23 (+0700) | #8 | 257441
[Avatar]
Ky0
Moderator

Joined: 16/08/2009 23:09:08
Messages: 532
Offline
[Profile] [PM]

khang0001 wrote:

conmale wrote:
Trong mớ ở trên, chỗ nào nói là đã DROP udp đâu?


"Em đang cấu hình iptables với rule sau"
-A INPUT -p udp -j DROP


--> em "cấu hình" ở đâu? Cụ thể em làm những gì? Hãy trình bày cụ thể từng bước em thực thi xem? 

1. đầu tiên em dùng lệnh vi /etc/sysconfig/iptables để add thêm rule drop udp vào iptables
A INPUT -p udp -j DROP
sau đây là toàn bộ rule của iptables của em
Code:
# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT  -p udp -j DROP
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT

sau đó restart lại dịch vụ iptables để rule được thực thi.
kiểm tra lại bằng lệnh iptables -L -v -n
Code:
Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
   93  5796 RH-Firewall-1-INPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 93 packets, 11092 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain RH-Firewall-1-INPUT (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
   84  5052 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    5   628 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:80
    4   116 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited


sau đó em đã thử bằng cách dùng chương trình low orbit ion cannon để flood udp đến web server trong mạng local. và dùng tcpdump bắt dc cả mấy chục ngàn gói tin udp . bên cạnh đó truy cập web rất chậm và ssh bị đơ luôn.

nhờ anh conmale chỉ giúp với ạ 

khi dừng lệnh tcpdump thì cần lưu ý:
packets captured # packets dropped by kernel

Khi bạn Flood UDP trong local có thể gây bão hòa đường truyền nên chậm hay không truy cập được là việc bình thường.
Bạn kiểm tra thử flood udp với số lượng bao nhiêu packet/s? và kiểm tra thử mỗi packet có dung lượng bao nhiêu?

Một lưu ý nhỏ là khi dùng server trên nền đồ họa thì card mạng có thể bị restart (lỗi của Network manager) còn trên môi trường dòng lệnh thì không bị

- Ky0 -
UITNetwork.com
Let's Connect
[Up] [Print Copy]
  [Question]   iptables không thể chặn drop được gói tin UDP 09/03/2012 09:38:25 (+0700) | #9 | 257443
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

khang0001 wrote:

conmale wrote:
Trong mớ ở trên, chỗ nào nói là đã DROP udp đâu?


"Em đang cấu hình iptables với rule sau"
-A INPUT -p udp -j DROP


--> em "cấu hình" ở đâu? Cụ thể em làm những gì? Hãy trình bày cụ thể từng bước em thực thi xem? 

1. đầu tiên em dùng lệnh vi /etc/sysconfig/iptables để add thêm rule drop udp vào iptables
A INPUT -p udp -j DROP
sau đây là toàn bộ rule của iptables của em
Code:
# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT  -p udp -j DROP
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT

sau đó restart lại dịch vụ iptables để rule được thực thi.
kiểm tra lại bằng lệnh iptables -L -v -n
Code:
Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
   93  5796 RH-Firewall-1-INPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 93 packets, 11092 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain RH-Firewall-1-INPUT (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
   84  5052 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    5   628 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:80
    4   116 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited


sau đó em đã thử bằng cách dùng chương trình low orbit ion cannon để flood udp đến web server trong mạng local. và dùng tcpdump bắt dc cả mấy chục ngàn gói tin udp . bên cạnh đó truy cập web rất chậm và ssh bị đơ luôn.

nhờ anh conmale chỉ giúp với ạ 



Lần trước không có cái này:
5 628 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0

Lần này thì có.

Chứng tỏ lần trước làm sai gì đó.

Web chậm và ssh bị đơ là do đường truyền bị nghẽn do UDP flood. Trong trường hợp này iptables cản INPUT là vô ích. Tìm đọc vài chương cuối của "Ký sự DDoS HVA" để tìm hiểu thêm.
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   iptables không thể chặn drop được gói tin UDP 10/03/2012 20:55:42 (+0700) | #10 | 257773
khang0001
Member

[Minus]    0    [Plus]
Joined: 20/05/2011 07:22:25
Messages: 196
Location: Final Fantasy 8
Offline
[Profile] [PM]

conmale wrote:

khang0001 wrote:

conmale wrote:
Trong mớ ở trên, chỗ nào nói là đã DROP udp đâu?


"Em đang cấu hình iptables với rule sau"
-A INPUT -p udp -j DROP


--> em "cấu hình" ở đâu? Cụ thể em làm những gì? Hãy trình bày cụ thể từng bước em thực thi xem? 

1. đầu tiên em dùng lệnh vi /etc/sysconfig/iptables để add thêm rule drop udp vào iptables
A INPUT -p udp -j DROP
sau đây là toàn bộ rule của iptables của em
Code:
# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT  -p udp -j DROP
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT

sau đó restart lại dịch vụ iptables để rule được thực thi.
kiểm tra lại bằng lệnh iptables -L -v -n
Code:
Chain INPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination
   93  5796 RH-Firewall-1-INPUT  all  --  *      *       0.0.0.0/0            0.0.0.0/0

Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 93 packets, 11092 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain RH-Firewall-1-INPUT (1 references)
 pkts bytes target     prot opt in     out     source               destination
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
   84  5052 ACCEPT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           state RELATED,ESTABLISHED
    5   628 DROP       udp  --  *      *       0.0.0.0/0            0.0.0.0/0
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:22
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:80
    4   116 REJECT     all  --  *      *       0.0.0.0/0            0.0.0.0/0           reject-with icmp-host-prohibited


sau đó em đã thử bằng cách dùng chương trình low orbit ion cannon để flood udp đến web server trong mạng local. và dùng tcpdump bắt dc cả mấy chục ngàn gói tin udp . bên cạnh đó truy cập web rất chậm và ssh bị đơ luôn.

nhờ anh conmale chỉ giúp với ạ 



Lần trước không có cái này:
5 628 DROP udp -- * * 0.0.0.0/0 0.0.0.0/0

Lần này thì có.

Chứng tỏ lần trước làm sai gì đó.

Web chậm và ssh bị đơ là do đường truyền bị nghẽn do UDP flood. Trong trường hợp này iptables cản INPUT là vô ích. Tìm đọc vài chương cuối của "Ký sự DDoS HVA" để tìm hiểu thêm. 

Em đã đọc kí sự ddos HVA phần 24. và cài đặt thành công dịch vụ Discard. nhưng đến lúc thêm rule REDIRECT thì ko được. có lẽ do phiên bản iptables của em là 1.3.5 đã củ rồi nên ko có REDIRECT. em tìm trên mạng có phiên bản iptables-1.4.6-1.el6.x86_64.rpm . nhưng dành cho Centos 6. còn của em là centos 5.5 ko biết cài vô có sao ko nữa. Anh conmale có gợi ý gì cho em trong trường hợp nầy ko ạ.
Mộ em hoa cỏ nào xanh, Rêu phong nào bám lòng anh càng buồn, Tử thần sao cướp mất em, Để mình anh lại bơ vơ chốn nầy, Em ra đi để mặc mình anh với đời, Hận mình nghèo không mua nổi tình em
[Up] [Print Copy]
  [Question]   iptables không thể chặn drop được gói tin UDP 11/03/2012 07:07:36 (+0700) | #11 | 257826
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

khang0001 wrote:

Em đã đọc kí sự ddos HVA phần 24. và cài đặt thành công dịch vụ Discard. nhưng đến lúc thêm rule REDIRECT thì ko được. có lẽ do phiên bản iptables của em là 1.3.5 đã củ rồi nên ko có REDIRECT. em tìm trên mạng có phiên bản iptables-1.4.6-1.el6.x86_64.rpm . nhưng dành cho Centos 6. còn của em là centos 5.5 ko biết cài vô có sao ko nữa. Anh conmale có gợi ý gì cho em trong trường hợp nầy ko ạ. 


phiên bản của iptables không quyết định có REDIRECT hay không mà kernel module quyết định chuyện này.

Thử chạy lsmod | grep REDIRECT

coi thử nó báo cái gì?

Kernel của em là phiên bản nào? Chạy 32-bit hay 64-bit mà đòi cài cái iptables-1.4.6-1.el6.x86_64.rpm?

Đây là vấn nạn của tình trạng đọc và làm theo nhưng không hiểu rõ ngọn ngành của những thứ mình dùng. Em đốt giai đoạn và không chuẩn bị cho mình cái nền cho nên thủng lổ lung tung hết.
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   iptables không thể chặn drop được gói tin UDP 11/03/2012 07:54:43 (+0700) | #12 | 257830
khang0001
Member

[Minus]    0    [Plus]
Joined: 20/05/2011 07:22:25
Messages: 196
Location: Final Fantasy 8
Offline
[Profile] [PM]

conmale wrote:

phiên bản của iptables không quyết định có REDIRECT hay không mà kernel module quyết định chuyện này.

Thử chạy lsmod | grep REDIRECT

coi thử nó báo cái gì?

Kernel của em là phiên bản nào? Chạy 32-bit hay 64-bit mà đòi cài cái iptables-1.4.6-1.el6.x86_64.rpm?

Đây là vấn nạn của tình trạng đọc và làm theo nhưng không hiểu rõ ngọn ngành của những thứ mình dùng. Em đốt giai đoạn và không chuẩn bị cho mình cái nền cho nên thủng lổ lung tung hết. 


lsmod | grep REDIRECT

Code:
ipt_REDIRECT            6081  0
ip_nat                 21101  1 ipt_REDIRECT
x_tables               17349  3 ipt_REDIRECT,xt_tcpudp,ip_tables


Kernel của em phiên bản 2.6.18-194.el5. chạy 32 bit ạ.
Mộ em hoa cỏ nào xanh, Rêu phong nào bám lòng anh càng buồn, Tử thần sao cướp mất em, Để mình anh lại bơ vơ chốn nầy, Em ra đi để mặc mình anh với đời, Hận mình nghèo không mua nổi tình em
[Up] [Print Copy]
  [Question]   iptables không thể chặn drop được gói tin UDP 11/03/2012 08:02:32 (+0700) | #13 | 257831
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

khang0001 wrote:

conmale wrote:

phiên bản của iptables không quyết định có REDIRECT hay không mà kernel module quyết định chuyện này.

Thử chạy lsmod | grep REDIRECT

coi thử nó báo cái gì?

Kernel của em là phiên bản nào? Chạy 32-bit hay 64-bit mà đòi cài cái iptables-1.4.6-1.el6.x86_64.rpm?

Đây là vấn nạn của tình trạng đọc và làm theo nhưng không hiểu rõ ngọn ngành của những thứ mình dùng. Em đốt giai đoạn và không chuẩn bị cho mình cái nền cho nên thủng lổ lung tung hết. 


lsmod | grep REDIRECT

Code:
ipt_REDIRECT            6081  0
ip_nat                 21101  1 ipt_REDIRECT
x_tables               17349  3 ipt_REDIRECT,xt_tcpudp,ip_tables


Kernel của em phiên bản 2.6.18-194.el5. chạy 32 bit ạ. 


Vậy thì REDIRECT có thể được dùng. Vấn đề là phải đọc tài liệu căn bản của iptables để hiểu cần phải dùng ra làm sao.

Kernel 32-bit không thể dùng gói cho 64-bit mà cài được.
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   iptables không thể chặn drop được gói tin UDP 11/03/2012 12:12:25 (+0700) | #14 | 257863
khang0001
Member

[Minus]    0    [Plus]
Joined: 20/05/2011 07:22:25
Messages: 196
Location: Final Fantasy 8
Offline
[Profile] [PM]

conmale wrote:

Vậy thì REDIRECT có thể được dùng. Vấn đề là phải đọc tài liệu căn bản của iptables để hiểu cần phải dùng ra làm sao.

Kernel 32-bit không thể dùng gói cho 64-bit mà cài được. 


Em đã thêm Rule REDIRECT vào bảng nat . với cấu hình như sau.

Code:
# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*nat
smilieREROUTING DROP [0:0]
-A PREROUTING -p udp -j REDIRECT --to-ports 9
-A PREROUTING -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
COMMIT
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
COMMIT

sau đó em dùng low orbit ion cannon. để flood UDP tiếp và dùng câu lệnh
Code:
watch iptables -L -n -v -t nat

để xem traffic thì thấy
Code:
Every 2.0s: iptables -L -n -v -t nat                                                      Mon Mar 12 08:17:23 2012

Chain PREROUTING (policy DROP 63 packets, 1788 bytes)
 pkts bytes target     prot opt in     out     source               destination
 522K   31M REDIRECT   udp  --  *      *       0.0.0.0/0            0.0.0.0/0           www ports 9
   10   600 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:80

Chain POSTROUTING (policy ACCEPT 4 packets, 303 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 4 packets, 303 bytes)
 pkts bytes target     prot opt in     out     source               destination

quả thật là udp đã đến công số 9. nhưng ssh vẫn bị dơ. truy cập web vẫn ko khó khăn. vậy em đã làm đúng chưa ạ. em mún cho wwwect trên bảng mangle nhưng khi dùng câu lệnh mangle thì báo lỗi ko thể dùng được.
Mộ em hoa cỏ nào xanh, Rêu phong nào bám lòng anh càng buồn, Tử thần sao cướp mất em, Để mình anh lại bơ vơ chốn nầy, Em ra đi để mặc mình anh với đời, Hận mình nghèo không mua nổi tình em
[Up] [Print Copy]
  [Question]   iptables không thể chặn drop được gói tin UDP 11/03/2012 12:33:49 (+0700) | #15 | 257868
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

khang0001 wrote:

conmale wrote:

Vậy thì REDIRECT có thể được dùng. Vấn đề là phải đọc tài liệu căn bản của iptables để hiểu cần phải dùng ra làm sao.

Kernel 32-bit không thể dùng gói cho 64-bit mà cài được. 


Em đã thêm Rule REDIRECT vào bảng nat . với cấu hình như sau.

Code:
# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*nat
smilieREROUTING DROP [0:0]
-A PREROUTING -p udp -j REDIRECT --to-ports 9
-A PREROUTING -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
COMMIT
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
COMMIT

sau đó em dùng low orbit ion cannon. để flood UDP tiếp và dùng câu lệnh
Code:
watch iptables -L -n -v -t nat

để xem traffic thì thấy
Code:
Every 2.0s: iptables -L -n -v -t nat                                                      Mon Mar 12 08:17:23 2012

Chain PREROUTING (policy DROP 63 packets, 1788 bytes)
 pkts bytes target     prot opt in     out     source               destination
 522K   31M REDIRECT   udp  --  *      *       0.0.0.0/0            0.0.0.0/0           www ports 9
   10   600 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:80

Chain POSTROUTING (policy ACCEPT 4 packets, 303 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 4 packets, 303 bytes)
 pkts bytes target     prot opt in     out     source               destination

quả thật là udp đã đến công số 9. nhưng ssh vẫn bị dơ. truy cập web vẫn ko khó khăn. vậy em đã làm đúng chưa ạ. em mún cho wwwect trên bảng mangle nhưng khi dùng câu lệnh mangle thì báo lỗi ko thể dùng được. 


Đừng có set cái policy cho PREOUTING là DROP. Cứ để cho nó wwwect vô port 9 là xong.

Đã nhắc nhiều lần là không dùng ngôn ngữ chít chát rồi mà?
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   iptables không thể chặn drop được gói tin UDP 11/03/2012 12:48:35 (+0700) | #16 | 257873
khang0001
Member

[Minus]    0    [Plus]
Joined: 20/05/2011 07:22:25
Messages: 196
Location: Final Fantasy 8
Offline
[Profile] [PM]

conmale wrote:

khang0001 wrote:

conmale wrote:

Vậy thì REDIRECT có thể được dùng. Vấn đề là phải đọc tài liệu căn bản của iptables để hiểu cần phải dùng ra làm sao.

Kernel 32-bit không thể dùng gói cho 64-bit mà cài được. 


Em đã thêm Rule REDIRECT vào bảng nat . với cấu hình như sau.

Code:
# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*nat
smilieREROUTING DROP [0:0]
-A PREROUTING -p udp -j REDIRECT --to-ports 9
-A PREROUTING -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
COMMIT
*filter
:INPUT DROP [0:0]
:FORWARD DROP [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
COMMIT

sau đó em dùng low orbit ion cannon. để flood UDP tiếp và dùng câu lệnh
Code:
watch iptables -L -n -v -t nat

để xem traffic thì thấy
Code:
Every 2.0s: iptables -L -n -v -t nat                                                      Mon Mar 12 08:17:23 2012

Chain PREROUTING (policy DROP 63 packets, 1788 bytes)
 pkts bytes target     prot opt in     out     source               destination
 522K   31M REDIRECT   udp  --  *      *       0.0.0.0/0            0.0.0.0/0           www ports 9
   10   600 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           state NEW tcp dpt:80

Chain POSTROUTING (policy ACCEPT 4 packets, 303 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 4 packets, 303 bytes)
 pkts bytes target     prot opt in     out     source               destination

quả thật là udp đã đến công số 9. nhưng ssh vẫn bị dơ. truy cập web vẫn ko khó khăn. vậy em đã làm đúng chưa ạ. em mún cho wwwect trên bảng mangle nhưng khi dùng câu lệnh mangle thì báo lỗi ko thể dùng được. 


Đừng có set cái policy cho PREOUTING là DROP. Cứ để cho nó wwwect vô port 9 là xong.

Đã nhắc nhiều lần là không dùng ngôn ngữ chít chát rồi mà? 

Em đã set cái policy cho PREOUTING là ACCEPT luôn rồi.
Code:
Every 2.0s: iptables -L -vn -t nat                                                        Mon Mar 12 08:52:46 2012

Chain PREROUTING (policy ACCEPT 23 packets, 840 bytes)
 pkts bytes target     prot opt in     out     source               destination
 923K   55M REDIRECT   udp  --  *      *       0.0.0.0/0            0.0.0.0/0           www ports 9

Chain POSTROUTING (policy ACCEPT 5 packets, 324 bytes)
 pkts bytes target     prot opt in     out     source               destination

Chain OUTPUT (policy ACCEPT 5 packets, 324 bytes)
 pkts bytes target     prot opt in     out     source               destination

nhưng vẫn bị tình trạng đơ khi truy cập web và ssh. có cách nào để khăc phục tình trạng trên không ạ. không lẽ đành phải set rule deny ip , anh Conmale.

P/s : em quên nên viết tắt. anh Conmale thứ lỗi. cho em hỏi 1 câu ngoài lề là nick Conmale của anh có ý nghĩa gì vậy ạ. vì sao anh lại chọn nick đó ạ.
Mộ em hoa cỏ nào xanh, Rêu phong nào bám lòng anh càng buồn, Tử thần sao cướp mất em, Để mình anh lại bơ vơ chốn nầy, Em ra đi để mặc mình anh với đời, Hận mình nghèo không mua nổi tình em
[Up] [Print Copy]
  [Question]   iptables không thể chặn drop được gói tin UDP 11/03/2012 12:59:08 (+0700) | #17 | 257876
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]
Thử ngưng dịch vụ discard đi. Chạy cái này:

nc -vv -u -l 9

Rồi thảy mấy cái này vô trong /etc/sysctl.conf:

net.netfilter.nf_conntrack_udp_timeout = 5
net.netfilter.nf_conntrack_udp_timeout_stream = 10
net.ipv4.udp_mem = 758496 1011328 1516992
net.ipv4.udp_rmem_min = 8192
net.ipv4.udp_wmem_min = 8192


Rồi chạy: sysctl -p

Rồi thử lại coi?
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   iptables không thể chặn drop được gói tin UDP 11/03/2012 13:32:32 (+0700) | #18 | 257879
khang0001
Member

[Minus]    0    [Plus]
Joined: 20/05/2011 07:22:25
Messages: 196
Location: Final Fantasy 8
Offline
[Profile] [PM]

conmale wrote:
Thử ngưng dịch vụ discard đi. Chạy cái này:

nc -vv -u -l 9

Rồi thảy mấy cái này vô trong /etc/sysctl.conf:

net.netfilter.nf_conntrack_udp_timeout = 5
net.netfilter.nf_conntrack_udp_timeout_stream = 10
net.ipv4.udp_mem = 758496 1011328 1516992
net.ipv4.udp_rmem_min = 8192
net.ipv4.udp_wmem_min = 8192


Rồi chạy: sysctl -p

Rồi thử lại coi? 

Đã config lại file /etc/sysctl.conf theo cấu hình sau
Code:
[root@dhcppc38 ~]# sysctl -p
net.ipv4.ip_forward = 0
net.ipv4.conf.default.rp_filter = 1
net.ipv4.conf.default.accept_source_route = 0
kernel.sysrq = 0
kernel.core_uses_pid = 1
net.ipv4.tcp_syncookies = 1
kernel.msgmnb = 65536
kernel.msgmax = 65536
kernel.shmmax = 4294967295
kernel.shmall = 268435456
error: "net.netfilter.nf_conntrack_tcp_timeout_syn_sent" is an unknown key
error: "net.netfilter.nf_conntrack_tcp_timeout_syn_recv" is an unknown key
net.ipv4.tcp_syn_retries = 5
net.ipv4.tcp_synack_retries = 2
net.ipv4.tcp_fin_timeout = 10
error: "net.netfilter.nf_conntrack_udp_timeout" is an unknown key
error: "net.netfilter.nf_conntrack_udp_timeout_stream" is an unknown key
net.ipv4.udp_mem = 758496 1011328 1516992
net.ipv4.udp_rmem_min = 8192
net.ipv4.udp_wmem_min = 8192

nhưng bị báo lỗi
Code:
error: "net.netfilter.nf_conntrack_udp_timeout" is an unknown key
error: "net.netfilter.nf_conntrack_udp_timeout_stream" is an unknown key

- sau khi stop dịch vụ xinetd và thử chạy câu lệnh
Code:
nc -vv -u -l 9

thì không có dấu hiệu gì xẩy ra chỉ thấy xuống hàng . nên em đánh ctrl + c để thoát ra
Code:
[root@dhcppc38 ~]# nc -vv -u -l 9

không biết là máy em có config sai chỗ nào không mà câu lệnh nc -vv -u -l 9 và 2 dòng trên bị báo lỗi.
Mộ em hoa cỏ nào xanh, Rêu phong nào bám lòng anh càng buồn, Tử thần sao cướp mất em, Để mình anh lại bơ vơ chốn nầy, Em ra đi để mặc mình anh với đời, Hận mình nghèo không mua nổi tình em
[Up] [Print Copy]
  [Question]   iptables không thể chặn drop được gói tin UDP 11/03/2012 14:05:15 (+0700) | #19 | 257885
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

khang0001 wrote:

conmale wrote:
Thử ngưng dịch vụ discard đi. Chạy cái này:

nc -vv -u -l 9

Rồi thảy mấy cái này vô trong /etc/sysctl.conf:

net.netfilter.nf_conntrack_udp_timeout = 5
net.netfilter.nf_conntrack_udp_timeout_stream = 10
net.ipv4.udp_mem = 758496 1011328 1516992
net.ipv4.udp_rmem_min = 8192
net.ipv4.udp_wmem_min = 8192


Rồi chạy: sysctl -p

Rồi thử lại coi? 

Đã config lại file /etc/sysctl.conf theo cấu hình sau
Code:
[root@dhcppc38 ~]# sysctl -p
net.ipv4.ip_forward = 0
net.ipv4.conf.default.rp_filter = 1
net.ipv4.conf.default.accept_source_route = 0
kernel.sysrq = 0
kernel.core_uses_pid = 1
net.ipv4.tcp_syncookies = 1
kernel.msgmnb = 65536
kernel.msgmax = 65536
kernel.shmmax = 4294967295
kernel.shmall = 268435456
error: "net.netfilter.nf_conntrack_tcp_timeout_syn_sent" is an unknown key
error: "net.netfilter.nf_conntrack_tcp_timeout_syn_recv" is an unknown key
net.ipv4.tcp_syn_retries = 5
net.ipv4.tcp_synack_retries = 2
net.ipv4.tcp_fin_timeout = 10
error: "net.netfilter.nf_conntrack_udp_timeout" is an unknown key
error: "net.netfilter.nf_conntrack_udp_timeout_stream" is an unknown key
net.ipv4.udp_mem = 758496 1011328 1516992
net.ipv4.udp_rmem_min = 8192
net.ipv4.udp_wmem_min = 8192

nhưng bị báo lỗi
Code:
error: "net.netfilter.nf_conntrack_udp_timeout" is an unknown key
error: "net.netfilter.nf_conntrack_udp_timeout_stream" is an unknown key

- sau khi stop dịch vụ xinetd và thử chạy câu lệnh
Code:
nc -vv -u -l 9

thì không có dấu hiệu gì xẩy ra chỉ thấy xuống hàng . nên em đánh ctrl + c để thoát ra
Code:
[root@dhcppc38 ~]# nc -vv -u -l 9

không biết là máy em có config sai chỗ nào không mà câu lệnh nc -vv -u -l 9 và 2 dòng trên bị báo lỗi. 


yum install nc
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   iptables không thể chặn drop được gói tin UDP 11/03/2012 15:48:07 (+0700) | #20 | 257908
khang0001
Member

[Minus]    0    [Plus]
Joined: 20/05/2011 07:22:25
Messages: 196
Location: Final Fantasy 8
Offline
[Profile] [PM]

conmale wrote:

yum install nc 

hizhiz. em đã cài nc từ lâu rồi anh Conmale ơi. nếu chưa cài nc thì nó phải báo lỗi khác chứ ạ. còn dòng báo lỗi trong /etc/sysctl.conf. có vẻ như em chưa có tập lệnh đó thì phải.
Mộ em hoa cỏ nào xanh, Rêu phong nào bám lòng anh càng buồn, Tử thần sao cướp mất em, Để mình anh lại bơ vơ chốn nầy, Em ra đi để mặc mình anh với đời, Hận mình nghèo không mua nổi tình em
[Up] [Print Copy]
  [Question]   iptables không thể chặn drop được gói tin UDP 11/03/2012 16:03:43 (+0700) | #21 | 257912
[Avatar]
conmale
Administrator

Joined: 07/05/2004 23:43:15
Messages: 9353
Location: down under
Offline
[Profile] [PM]

khang0001 wrote:

conmale wrote:

yum install nc 

hizhiz. em đã cài nc từ lâu rồi anh Conmale ơi. nếu chưa cài nc thì nó phải báo lỗi khác chứ ạ. còn dòng báo lỗi trong /etc/sysctl.conf. có vẻ như em chưa có tập lệnh đó thì phải.  


Nếu netcat đã có rồi thì thử:


nc -vv -u -l 9 &


rồi thử lại đi.

Còn mấy cái lỗi trong sysctl là do kernel của em cũ nên mấy cái parameters nào dùng cho kernel 2.6.25 trở đi mới có thì sẽ bị báo lỗi như vậy trên kernel của em.
What bringing us together is stronger than what pulling us apart.
[Up] [Print Copy]
  [Question]   iptables không thể chặn drop được gói tin UDP 11/03/2012 16:33:49 (+0700) | #22 | 257918
khang0001
Member

[Minus]    0    [Plus]
Joined: 20/05/2011 07:22:25
Messages: 196
Location: Final Fantasy 8
Offline
[Profile] [PM]

conmale wrote:

khang0001 wrote:

conmale wrote:

yum install nc 

hizhiz. em đã cài nc từ lâu rồi anh Conmale ơi. nếu chưa cài nc thì nó phải báo lỗi khác chứ ạ. còn dòng báo lỗi trong /etc/sysctl.conf. có vẻ như em chưa có tập lệnh đó thì phải.  


Nếu netcat đã có rồi thì thử:


nc -vv -u -l 9 &


rồi thử lại đi.

Còn mấy cái lỗi trong sysctl là do kernel của em cũ nên mấy cái parameters nào dùng cho kernel 2.6.25 trở đi mới có thì sẽ bị báo lỗi như vậy trên kernel của em. 


thử với lệnh nc -vv -u -l 9 &
kết quả
Code:
[root@dhcppc38 ~]# nc -vv -u -l 9 &
[1] 1628

sau đó em đã thử flood udp thì vẫn gặp tình trạng ngẽn đường truyền ssh và truy cập web gặp khó khăn.
vậy h em có cần phải nâng cấp kernel của em lên 2.6.25 không ạ.
Mộ em hoa cỏ nào xanh, Rêu phong nào bám lòng anh càng buồn, Tử thần sao cướp mất em, Để mình anh lại bơ vơ chốn nầy, Em ra đi để mặc mình anh với đời, Hận mình nghèo không mua nổi tình em
[Up] [Print Copy]
[digg] [delicious] [google] [yahoo] [technorati] [reddit] [stumbleupon]
Go to: 
 Users currently in here 
1 Anonymous

Powered by JForum - Extended by HVAOnline
 hvaonline.net  |  hvaforum.net  |  hvazone.net  |  hvanews.net  |  vnhacker.org
1999 - 2013 © v2012|0504|218|