Вход | Регистрация
Вы здесь: Главная / Форум / Главный форум по Asterisk / Общего характера / Китайский фильтр

Китайский фильтр

Откуда: Moscow
Сообщений: 93

Re: Китайский фильтр

#!/bin/sh -e
# Start/stop/restart the iptables
#
# Configuration options.
#
# Internet Configuration.

IP_0_1="XXX.31.XXX.21"
IFACE_0_1="eth0"
NETWORK_0_1="XXX.31.XXX.0/24"

IP_0_2="192.168.1.3"
IFACE_0_2="eth1"
NETWORK_0_2="192.168.1.0/24"

# Localhost Configuration.

LO_IFACE="lo"
LO_IP="127.0.0.1"

# IPTables Configuration.

IPTABLES="/sbin/iptables"

fr_start() {

##################
# #
# Module loading #
# #
##################

/sbin/depmod -a
/sbin/modprobe iptable_filter
/sbin/modprobe ipt_limit
/sbin/modprobe ipt_state
/sbin/modprobe ip_gre
/sbin/modprobe ip_nat_pptp
/sbin/modprobe iptable_nat
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ip_nat_tftp
/sbin/modprobe ip_conntrack_tftp

################
# #
# /proc set up #
# #
################

echo 1 > /proc/sys/net/ipv4/ip_forward
echo 1 > /proc/sys/net/ipv4/ip_dynaddr

###############
# #
# Clean rules #
# #
###############

$IPTABLES -F
$IPTABLES -t nat -F

$IPTABLES -X
$IPTABLES -t nat -X

################
# #
# Filter table #
# #
################

###############
# #
# Set policies#
###############

$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -P FORWARD DROP

###################################
# #
# Create chain for bad tcp packets#
###################################

$IPTABLES -N bad_tcp_packets

###########################################################
# #
# Create separate chains for ICMP, TCP and UDP to traverse#
###########################################################

$IPTABLES -N allowed
$IPTABLES -N tcp_packets
$IPTABLES -N udp_packets
$IPTABLES -N icmp_packets

########################
# #
# bad_tcp_packets chain#
########################

$IPTABLES -A bad_tcp_packets -p tcp --tcp-flags SYN,ACK SYN,ACK -m state --state NEW -j REJECT --reject-with tcp-reset

$IPTABLES -A bad_tcp_packets -p tcp ! --syn -m state --state NEW -j DROP

################
# #
# allowed chain#
################

$IPTABLES -A allowed -p TCP --syn -j ACCEPT
$IPTABLES -A allowed -p TCP -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A allowed -p TCP -j DROP

####################
# #
# tcp_packets chain#
# #
####################

##########################################################################
# OPEN PORT'S #
# #
##########################################################################

####################
# SSH #
####################

$IPTABLES -A tcp_packets -p TCP -s 192.168.1.0/24 --dport 22 -j allowed

#####################
# udp_packets chain #
# #
# Traceroute #
#####################

$IPTABLES -A udp_packets -p UDP -s 0/0 --sport 32769:65535 --dport 33434:33523 -j ACCEPT
$IPTABLES -A udp_packets -p UDP -s 0/0 --sport 32769:65535 --dport 33434:33523 -j ACCEPT

#####################
# icmp_packets chain#
#####################
#
# echo-reqest

$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 8 -j ACCEPT

#
# echo-reply

$IPTABLES -A icmp_packets -p ICMP -s 0/0 --icmp-type 11 -j ACCEPT

##################################################################
#
# INPUT chain
#
#
#################

# Bad TCP packets we don't want.

$IPTABLES -A INPUT -p tcp -j bad_tcp_packets

# Rules for special networks not part of the Internet

$IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $LO_IP -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $IP_0_1 -j ACCEPT
$IPTABLES -A INPUT -p ALL -i $LO_IFACE -s $IP_0_2 -j ACCEPT

# Rules for incoming packets from the internet.

$IPTABLES -A INPUT -p ALL -d $IP_0_1 -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A INPUT -p ALL -d $IP_0_2 -m state --state ESTABLISHED,RELATED -j ACCEPT

$IPTABLES -A INPUT -p TCP -i $IFACE_0_1 -j tcp_packets
$IPTABLES -A INPUT -p TCP -i $IFACE_0_2 -j tcp_packets

$IPTABLES -A INPUT -p UDP -i $IFACE_0_1 -j udp_packets
$IPTABLES -A INPUT -p UDP -i $IFACE_0_2 -j udp_packets

$IPTABLES -A INPUT -p ICMP -i $IFACE_0_1 -j icmp_packets
$IPTABLES -A INPUT -p ICMP -i $IFACE_0_2 -j icmp_packets

# Allow SIP connections

$IPTABLES -A INPUT -p udp -i eth0 --dport 5060 -j ACCEPT
$IPTABLES -A INPUT -p tcp -i eth0 --dport 5060 -j ACCEPT
$IPTABLES -A INPUT -p udp -i eth0 --dport 10000:20000 -j ACCEPT

# Allow incoming traffic for web server

$IPTABLES -A INPUT -p tcp -m tcp -s 192.168.1.0/24 --dport 80 -j ACCEPT
$IPTABLES -A INPUT -p tcp -m tcp -s 192.168.1.0/24 --dport 443 -j ACCEPT

#China BLOCK

$IPTABLES -A INPUT -s 119.147.116.0/24 -j DROP
$IPTABLES -A INPUT -s 117.40.0.0/14 -j DROP
$IPTABLES -A INPUT -s 59.52.0.0/14 -j DROP
$IPTABLES -A INPUT -s 61.155.0.0/16 -j DROP
$IPTABLES -A INPUT -s 219.234.81.0/24 -j DROP
$IPTABLES -A INPUT -s 121.10.137.0/24 -j DROP
$IPTABLES -A INPUT -s 60.221.0.0/16 -j DROP
$IPTABLES -A INPUT -s 133.105.152.0/24 -j DROP
$IPTABLES -A INPUT -s 193.204.255.0/24 -j DROP
$IPTABLES -A INPUT -s 67.159.63.0/24 -j DROP
$IPTABLES -A INPUT -s 216.104.35.0/24 -j DROP
$IPTABLES -A INPUT -s 109.123.86.0/24 -j DROP
$IPTABLES -A INPUT -s 91.121.0.0/16 -j DROP
$IPTABLES -A INPUT -s 63.223.0.0/16 -j DROP
$IPTABLES -A INPUT -s 184.82.0.0/16 -j DROP
$IPTABLES -A INPUT -s 188.165.192.0/24 -j DROP

#
# FORWARD chain
#
# Bad TCP packets we don't want

$IPTABLES -A FORWARD -p tcp -j bad_tcp_packets

###
#IP_0_1

$IPTABLES -A FORWARD -s XXX.31.XXX.0/24 -j ACCEPT
$IPTABLES -A FORWARD -d XXX.31.XXX.0/24 -j ACCEPT

#IP_0_2

$IPTABLES -A FORWARD -s 192.168.1.0/24 -j ACCEPT
$IPTABLES -A FORWARD -d 192.168.1.0/24 -j ACCEPT

# Accept the packets we actually want to forward

$IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT

################
# OUTPUT chain
################

$IPTABLES -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# Bad TCP packets we don't want.

$IPTABLES -A OUTPUT -p tcp -j bad_tcp_packets

# Special OUTPUT rules to decide which IP's to allow.

$IPTABLES -A OUTPUT -p ALL -s $LO_IP -j ACCEPT
$IPTABLES -A OUTPUT -p ALL -s $IP_0_1 -j ACCEPT
$IPTABLES -A OUTPUT -p ALL -s $IP_0_2 -j ACCEPT

}

fr_stop() {

###############
# #
# Clean rules #
# #
###############

$IPTABLES -F
$IPTABLES -t nat -F

$IPTABLES -X
$IPTABLES -t nat -X

################
# #
# Filter table #
# #
################
#
# Set policies
#

$IPTABLES -P INPUT ACCEPT
$IPTABLES -P OUTPUT ACCEPT
$IPTABLES -P FORWARD ACCEPT

}



fr_restart() {
fr_stop
sleep 1
fr_start
}

case "$1" in

'start')

fr_start

;;

'stop')

fr_stop

;;

'restart')

fr_restart

;;

*)

echo "usage $0 start|stop|restart"

esac
Вот мой скрипт ,может кому пригодится !
ПСЫ:Надеюсь на коменты и доработки заодно =)
Хороший художник копирует, гениальный - ворует.
2010-10-12 11:40

Откуда: Саратов
Сообщений: 414

Re: Китайский фильтр

justbox:

#China BLOCK

$IPTABLES -A INPUT -s 119.147.116.0/24 -j DROP
$IPTABLES -A INPUT -s 117.40.0.0/14 -j DROP
$IPTABLES -A INPUT -s 59.52.0.0/14 -j DROP
$IPTABLES -A INPUT -s 61.155.0.0/16 -j DROP
$IPTABLES -A INPUT -s 219.234.81.0/24 -j DROP
$IPTABLES -A INPUT -s 121.10.137.0/24 -j DROP
$IPTABLES -A INPUT -s 60.221.0.0/16 -j DROP
$IPTABLES -A INPUT -s 133.105.152.0/24 -j DROP
$IPTABLES -A INPUT -s 193.204.255.0/24 -j DROP
$IPTABLES -A INPUT -s 67.159.63.0/24 -j DROP
$IPTABLES -A INPUT -s 216.104.35.0/24 -j DROP
$IPTABLES -A INPUT -s 109.123.86.0/24 -j DROP
$IPTABLES -A INPUT -s 91.121.0.0/16 -j DROP
$IPTABLES -A INPUT -s 63.223.0.0/16 -j DROP
$IPTABLES -A INPUT -s 184.82.0.0/16 -j DROP
$IPTABLES -A INPUT -s 188.165.192.0/24 -j DROP
Это и есть фильтр? На все 1,5 миллиарда китайцев? :)
+7(925)140-7438
2010-10-12 12:23

Откуда: Moscow
Сообщений: 93

Re: Китайский фильтр

Евгений предложите свой вариант !
Хороший художник копирует, гениальный - ворует.
2010-10-12 13:32

Сообщений: 5

Re: Китайский фильтр

Да ни при чём китайцы, чего вы к ним привязались? Уже всё давно изменилось)
На выходных меня атаковали 1500 хостов со всего мира, включая хосты моего родного провайдера. Список хостов дать? Будете фаерволить?
2010-10-12 15:34

Откуда: Moscow
Сообщений: 93

Re: Китайский фильтр

Тогда какой выход ?
Хороший художник копирует, гениальный - ворует.
2010-10-12 16:18

Откуда: Саратов
Сообщений: 414

Re: Китайский фильтр

1) Перевесить сервисы на нестандартные порты.
2) Если сети, с которых к вам будут производиться подключения, известны, то сделать им ACCEPT, а всем остальным DROP, в терминах iptables.
3) Использовать условия deny и permit в описаниях пиров и юзеров.

В общем, стандартные схемы безопасности.
+7(925)140-7438
2010-10-12 17:34

Откуда: Саратов
Сообщений: 414

Re: Китайский фильтр

SAPRO:

Evgen: Как же 100-200, если сканят с полутора тысяч адресов? Или с каждого адреса 100-200?
Меня обычно одновременно только с одного адреса сканят. До срабатывания fail2ban успевают просканировать 100-200 номеров.
P.S. Вот только что сканировали с 144.174.60.30 - Florida State University.
+7(925)140-7438
2010-10-12 18:22

Откуда: Russia
Сообщений: 72

Re: Китайский фильтр

Evgen:

1) Перевесить сервисы на нестандартные порты.
2) Если сети, с которых к вам будут производиться подключения, известны, то сделать им ACCEPT, а всем остальным DROP, в терминах iptables.
3) Использовать условия deny и permit в описаниях пиров и юзеров.

В общем, стандартные схемы безопасности.
1)Хороший вариант, предлагается многими.
2)Для меня неподходит, т.к люди часто уезжают и я не могу знать сеть с которой прилетит Register...
3)Использую, т.к является хорошим подспорьем в борьбе с паразитами.
Попутно также поднял denyhosts (чисто для блока ssh) в довесок к файрволу. Множество изменений в рингплане, с ведением логов и доп. инфы в CDR. Фильтры по CallerID в ригплане также годная вещь, как и запрет звонить кому попало куда попало. В общем всё как обычно.
2010-10-14 10:56

Сообщений: 156

Re: Китайский фильтр

Разгадка не найдена.
В прошлый четверг один наш клиент запрашивает у провайдера увеличить скорость подключения к Интернету. Провайдер посылает техника с новым рутером Netgear WNR3500v2 с конфигурацией по умолчанию. WAN to LAN закрыто, кроме established y related, даже ICMP рубит. Доступ к конфигурации по WEB только из LAN. SSH, Telnet, FTP - отсутсвуют. UPNP - выключено. Никакого проброса портов. Пароль администратора сразу же поменян.
Asterisk стоящий в локалке - ну никак не был приспособлен к возможным аттакам из вне. Результат - 1600 минут звонков в Нигерию.
Как произошло - загадка до сих пор.
Ну, естественно, подобрали пароли к одному из екстеншенов, котрый имел выход на международные и давай веселится пока я от voicetrading не получил сообщения, что денежки заканчиваются. Тогда-то и кинулся:

В логах рутера - что-то такое

[LAN access from remote] from 140.117.176.221:5060 to 10.11.1.55:5060 Thursday, Oct 14,2010 21:53:11


В конфигурации рутера - чисто. В разделе port forward - нет ни одного активного проброса.
Что это?

ps: ну и для меня большой урок!!!
2010-10-15 02:22

Avatara of switch
Откуда: Уфа
Сообщений: 5856

Re: Китайский фильтр

капец мистика
видимо в атаках используют еще и дыры в роутерах
http://www.lynks.ru - Решения телефонии, мини-АТС, VoIP на основе Trixbox и Asterisk
2010-10-15 07:56

Добавить страницу в закладки:  Delicious Google Slashdot Yahoo Yandex.ru Reddit Digg Technorati Bobrdobr.ru Newsland.ru Smi2.ru Rumarkz.ru Vaau.ru Memori.ru Rucity.com Moemesto.ru News2.ru Mister-Wong.ru Myscoop.ru 100zakladok.ru