4 069
contributi
Riga 49: | Riga 49: | ||
</pre> | </pre> | ||
Tradotta in italiano la regola suona più o meno così: prendi tutto quello che proviene dalla LAN di classe C 192.168.1.0/24 e che esce dall’interfaccia eth0 verso Internet - e che quindi viene nattato -, e registralo su MySQL. | Tradotta in italiano la regola suona più o meno così: prendi tutto quello che proviene dalla LAN di classe C 192.168.1.0/24 e che esce dall’interfaccia eth0 verso Internet - e che quindi viene nattato -, e registralo su MySQL. | ||
<br/><br/> | <br/> | ||
---- | |||
<br/> | |||
Un utilizzo leggermente più complesso potrebbe essere quello di richiedere al kernel di registrare tutti i pacchetti destinati per esempio all'indirizzo 8.8.8.8 (il server DNS di Google): | Un utilizzo leggermente più complesso potrebbe essere quello di richiedere al kernel di registrare tutti i pacchetti destinati per esempio all'indirizzo 8.8.8.8 (il server DNS di Google): | ||
<pre> | <pre> | ||
Riga 65: | Riga 67: | ||
</pre> | </pre> | ||
Nel nostro database MySQL <code>ulogd</code> dovrebbero essere state registrate delle nuove entry. | Nel nostro database MySQL <code>ulogd</code> dovrebbero essere state registrate delle nuove entry. | ||
<br/> | |||
---- | |||
<br/> | |||
Come ultimo esempio, proviamo a catturare alcuni dei tentativi di intrusione o di semplice scansione più comuni che hanno come obiettivo le vulnerabilità di alcuni sistemi Windows. E' sufficiente impostare questa regola: | |||
<pre> | |||
# FILTER=”-i eth0″; MSPORTS=”–destination-ports 135,137,138,139,445,47,1723″ PREFIX=”ms_intrusion” | |||
# iptables -A INPUT $FILTER -m mutiport -p tcp $MSPORTS -j ULOG –ulog-nlgroup 1 –ulog-prefix $PREFIX | |||
</pre> |