27 Listopada 2024 20:40:04
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· Nowe routery: UX, UC...
· [MOD] FreshTomato-MI...
· [MOD] FreshTomato-AR...
· DIR868l OFW asus vs ...
· [S] Asus RT-AC56U
· Szukam zaproszenia n...
· Asus RT-AC5300 ,prob...
· archer c6 v3.20
· [S] Nighthawk R7000P...
· [S]Asus RT-AC5300 - ...
· Tanie N100 na promce...
· net z telefonu wifi+...
· Tomato - bugi/proble...
· HUAWEI z światłowodem
· Asus TUF-AX3000_V2 p...
· rt-ax88upro częste ...
· [Howto] Xpenology na...
· Jaki router pod Open...
· Ruter z tomato
· Czy to jeszcze NAS?
Najpopularniejsze obecnie wątki
· [MOD] FreshTomato... [908]
· [MOD] FreshTomato... [414]
· DIR868l OFW asus ... [11]
· Nowe routery: UX,... [3]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [151 głosów]

Broadcom ARM
Broadcom ARM
52% [219 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [15 głosów]

Ogółem głosów: 419
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
18.191.178.16
Zobacz wątek
OpenLinksys » :: OPROGRAMOWANIE :: » Tomato - firmware
 Drukuj wątek
[SKRYPT] Blokowanie niebezpiecznych sieci
local
Blokowanie niebezpiecznych sieci v1.1


Skrypt blokuje połączenia (wchodzące i wychodzące) do i z znanych niebezpiecznych sieci zebranych w definicjach Emerging Threats. Definicje te są tworzone dla sensora Snort przez społeczność jego użytkowników. Zawierają pule adresów z projektów DShield, Shadowserver, Spamhaus.

Ściągana przez skrypt lista zawiera adresy:
- Znanych sieci i hostów Russian Business Network.
- Najczęściej atakujących hostów zebranych w ramach rozproszonego IDS - DShield.
- Serwerów zarządzających botnetami zebrane przez projekt Shadowserver.
- Hostów/serwerów zombie z przestrzeni adresowej, całkowicie kontrolowanej przez spamerów. Zebrane przez Spamhaus.
- Bogons, adresy, które nie powinny istnieć w danej sieci. Zebrane przez team Cymru.

1. Wklej na sam KONIEC skryptów INIT poniższy kod:

Cytat

sleep 20
cat </tmp/filtr_ns.sh
#!/bin/sh
iptables -F BOGONS
iptables -F BOGONS
wget -q -O - http://www.cymru.com/Documents/bogon-bn-nonagg.txt|grep '^[0-9]\{1,3\}\.'|while read i;do
iptables -A BOGONSIN -s \$i -j DROP
iptables -A BOGONSOUT -d \$i -j DROP
done
logger Lista BOGONS zaladowana
ETV1="/tmp/ETrev"
ETV2="/tmp/ETrev.tmp"
if [ -f \$ETV2 ];then exit
fi
wget -q -O \$ETV2 http://www.emergingthreats.net/fwrules/FWrev
if [ ! -f \$ETV2 ];then exit
fi
if [ \`cat \$ETV2\` -gt \`cat \$ETV1\` ]; then
iptables -F ETIN
iptables -F ETOUT
wget -q -O - http://www.emergingthreats.net/fwrules/emerging-Block-IPs.txt|grep '^[0-9]\{1,3\}\.'|while read i;do
iptables -A ETIN -s \$i -j DROP
iptables -A ETOUT -d \$i -j DROP
done
mv -f \$ETV2 \$ETV1
logger Lista EMERGING THREATS zaktualizowana do v\`cat \$ETV1\`
else rm -f \$ETV2
fi
END
chmod +x /tmp/filtr_ns.sh

2. Wklej na sam KONIEC skryptów FIREWAL poniższy kod:

Cytat

#BOGONS
iptables -N BOGONSIN
iptables -N BOGONSOUT
iptables -I wanin 1 -m state --state NEW -j BOGONSIN
iptables -I wanout 1 -m state --state NEW -j BOGONSOUT

#EMERGINGTHREATS
iptables -N ETIN
iptables -N ETOUT
iptables -I wanin 1 -m state --state NEW -j ETIN
iptables -I wanout 1 -m state --state NEW -j ETOUT
echo "0">/tmp/ETrev
/tmp/filtr_ns.sh >/dev/null 2>&1

3. Zrestartuj router.

Aby zobaczyć załadowane adresy ip i liczbę zablokowanych pakietów zaloguj sę na router przez SSH i wydaj polecenie:
iptables -L -v -n|more

lub ściągnij bezpośredni zrzut z Iptables w zakładce Administration/Debugging Download Iptables Dump.

http://www.cymru.com
http://www.emergingthreats.net

Źródło
http://www.linksysinfo.org/forums/sho...hp?t=58907
http://www.dslreports.com/forum/r2034...e-networks
Edytowany przez local dnia 15-12-2009 14:17
 
przodek
już ustawiłem bo właśnie dziś miałem 4 ataki z ip 218.98.106.* który jest na liście. Dziękuje !
 
Dziadek

Cytat

local napisał/a:
Blokowanie następuje po pobraniu zastawu definicji ze stron Emerging Threats. Załadowanie listy trwa ok. 8-10 minut!

Jak duża jest ta lista?
Nie brakuje Ci RAM-u?
 
Athl0n
a gdzie wpisać to polecenie aby sprawdzić listę adresów ip?
 
Lukasz1988
Wystarczy tylko wkleić skrypty i już będzie działało tak?
 
local
@Lukasz1988
Wystarczy wkleić i zrestatrować router.

@Dziadek
Lista waży 53.9 KB, 3784 pozycje (rev. 1462). Na Asusie WL-500gP mod ND USB pamięć wygląda nast. 29.93 MB / 20.89 MB (69.79%).

@Athl0n
Update w pierwszym poście.
Edytowany przez local dnia 11-02-2009 08:12
 
Lukasz1988
Wkleiłem skrypty tak jak pisało i zrobiłem restart. Tylko dalej chyba nie działa... wrzucę screena

[URL=www.fotosik.pl]images35.fotosik.pl/57/3c92b98f1d7561e0.jpg[/URL]

Do tego trzeba mieć jakąś dodatkowa pamięć? bo u mnie mam 7 mb wolnego miejsca na routerze...
Edytowany przez Lukasz1988 dnia 11-02-2009 10:08
 
local
Lista waży 53,9 KB, spokojnie zmieści się na każdym wrt i asusie.
Po restarcie odczekaj te 10 min. na załadowanie. Sprawdź też zrzut z Iptables.
 
Szoszon
Witam
Czy mógłby ktoś wytłumaczyć laikowi co to są agresywne sieci ?
I czy ten skrypt można/mógłby przerobić ktoś pod openwrt ?

TP-MR3420 OpenWrt Backfire 10.03.XX
 
shibby
a wg ciebie co to moga byc agresywne sieci?
 
obsy
Szoson - to będzie działać pod openwrt, więc śmiało możesz to robić.
Masz niepotrzebny ruter, uszkodzony czy nie - ch?tnie przygarn? go.
http://eko.one.pl - prawie wszystko o OpenWrt
http://openrouter.info
 
local
@Szoszon

- Znane sieci i hosty Russian Business Network.
- Lista najczęściej atakujących hostów zebrana w ramach rozproszonego IDS - DShield.
- Serwery zarządzające botnetami zebrane przez projekt Shadowserver.
- Hosty/serwery zombie z przestrzeni adresowej, całkowicie kontrolowanej przez spamerów. Zebrane przez Spamhaus.

/
Zmieniłem tytuł tematu na właściwy.
Edytowany przez local dnia 11-02-2009 13:53
 
shibby
dopisz jeszcze zeby dac skrypt z firewalla na koniec!! inaczej na te 10min jestesmy zamrozeni Smile ja 10min czekalem na otwarcie portow ssh i httpsa Smile
 
local
Dopisane. Dzięki za zwrócenie uwagi.
 
Szoszon

Cytat

obsy napisał/a:
Szoson - to będzie działać pod openwrt, więc śmiało możesz to robić.


Co mam z tym zrobić @obsy ? Możesz swoja wypowiedź nieco rozszerzyć ? Wink
@local - dzięki za wyjaśnienie Wink
TP-MR3420 OpenWrt Backfire 10.03.XX
 
obsy
Dodać
iptables -N ETIN
iptables -N ETOUT
iptables -I wanin 1 -m state --state NEW -j ETIN
iptables -I wanout 1 -m state --state NEW -j ETOUT
echo "0">/tmp/ETrev

Do firewalla, gdzie za wanin/wanou postaw określony łańcuch (INPUT OUTPUT),


Zrób skrypt w /tmp/update-et.sh o zawartości

#!/bin/sh
ETV1="/tmp/ETrev"
ETV2="/tmp/ETrev.tmp"
if [ -f $ETV2 ]then exit
fi
wget -q -O $ETV2 http://www.emergingthreats.net/fwrules/FWrev
if [ ! -f $ETV2 ]then exit
fi
if [ `cat $ETV2` -gt `cat $ETV1` ] then
iptables -F ETIN
iptables -F ETOUT
wget -q -O - http://www.emergingthreats.net/fwrules/emerging-Block-IPs.txt|grep '^[0-9]\{1,3\}.'|while read i;do
iptables -A ETIN -s $i -j DROP
iptables -A ETOUT -d $i -j DROP
done
mv -f $ETV2 $ETV1
logger Lista EMERGING THREATS zaktualizowana do v`cat \$ETV1`
else rm -f $ETV2
fi


chmod 755 /tmp/update-et.sh

i wykonaj:

/tmp/update-et.sh

Tyle. Dokładnie to co powyżej inaczej zapisane. wywołanie /tmp/update-et.sh możesz do crona włożyć.

(OT: to już lepiej zrobić odpowiednią blacklistę w programie p2p ale to tylko i wyłącznie moja opinia)
Edytowany przez obsy dnia 11-02-2009 21:42
Masz niepotrzebny ruter, uszkodzony czy nie - ch?tnie przygarn? go.
http://eko.one.pl - prawie wszystko o OpenWrt
http://openrouter.info
 
local
@obsy

No ale skrypt uruchomiony na routerze będzie broni całą naszą sieć. Nie ma tu list z anti-p2p ;P
 
obsy
Dlatego też napisałem ze to moja opinia. Po prostu ja inaczej zwykle konfiguruje całość :)
Masz niepotrzebny ruter, uszkodzony czy nie - ch?tnie przygarn? go.
http://eko.one.pl - prawie wszystko o OpenWrt
http://openrouter.info
 
kill649

Cytat

obsy napisał/a:
Dodać
iptables -N ETIN
iptables -N ETOUT
iptables -I wanin 1 -m state --state NEW -j ETIN
iptables -I wanout 1 -m state --state NEW -j ETOUT
echo "0">/tmp/ETrev

Do firewalla, gdzie za wanin postaw swój interfejs wan,



A na wanout nic nie zmieniamy ?
 
obsy
Oczywiście że tak, i nie interfejs na nazwę łańcucha.

Każdy czyta i nie mówi że bzdury wypisuje. Dobra, nie odzywam się już.
Masz niepotrzebny ruter, uszkodzony czy nie - ch?tnie przygarn? go.
http://eko.one.pl - prawie wszystko o OpenWrt
http://openrouter.info
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 78

· Użytkowników online: 0

· Łącznie użytkowników: 24,115
· Najnowszy użytkownik: Ja
Czat
Musisz się zalogować, aby opublikować wiadomość.

Maniek91PL
06-11-2024 22:37
dzięki !Grin

maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia

Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa

overflow2
04-10-2024 17:34
Kupowałem Asusy n10u albo n12d1 ale nie widzę ich, chyba już nie produkują, Chodzi o coś nowego i taniego. Transfery niewielkie.

maxikaaz
04-10-2024 09:38
@overflow2 patrząc po dostępności funkcji w nowych kompilacjach, to chyba nawet WRT54G/GL jeszcze ma OpenVPN, albo jakiś odpowiednik... zależy, na jakie transfery liczysz.

overflow2
30-09-2024 20:53
Jaki aktualnie najtańszy router do tomato do openvpn?

maxikaaz
27-07-2024 15:07
@servee - na początek router do rozebrania i obejrzenia, ciężko wróżyć tak tylko po objawach

maxikaaz
27-07-2024 14:55
@servee - cały kontroler nie pada tak sobie z powodu "zbiegu okoliczności",
więc prawdopodobnie gdzieś przepięcie.

servee
25-07-2024 13:33
@maxikaaz: działało, aż pewnego pięknego dnia przestało działać. W tym dniu była też burza, ale to raczej zbieg okoliczności.

maxikaaz
25-07-2024 11:38
@servee - o ile problem jest w obrębie samych wyjść (dławiki, warystory), to naprawialne, ale jeśli w samym SoC - to nienaprawialne ze względu na koszta. A co było przyczyną?

96,008,619 unikalnych wizyt