21 Czerwca 2025 18:10:38
Nawigacja
· Strona Główna
· Forum

· Tomato by Shibby
· FreshTomato


Wątki na forum
Najnowsze dyskusje
· [MOD] FreshTomato-AR...
· Sieć domowa: System...
· Neostrada Biznes - w...
· wnr3500l v2 multicast
· Brak izolacji Guest ...
· [S] Ubiquity Edgerou...
· zmiana dd-wrt na Tomato
· [S] Qnap QSW-2104-2T...
· Komputer Serwer
· Promise VessRAID 184...
· Własna kompilacja t...
· r6400v2 bład przy u...
· drukarka drukuje tyl...
· [S] sprzęt sieciowy...
· Router do światłow...
· [sprzedam] Asus RT-A...
· Netia IPv6
· Multiroom N z wykorz...
· Nowe routery: UX, UC...
· asus rt-ax86u pro z ...
Najpopularniejsze obecnie wątki
· [MOD] FreshTomato... [931]
· Sieć domowa: Sys... [3]
· Neostrada Biznes ... [0]
· wnr3500l v2 multi... [0]
Ankieta
Jaki procesor posiada twój router?

Broadcom MIPSEL
Broadcom MIPSEL
36% [152 głosów]

Broadcom ARM
Broadcom ARM
52% [219 głosów]

Atheros
Atheros
5% [22 głosów]

Marvell
Marvell
1% [4 głosów]

Ralink
Ralink
1% [3 głosów]

Intel/AMD/VIA
Intel/AMD/VIA
1% [5 głosów]

Żaden z powyższych
Żaden z powyższych
4% [16 głosów]

Ogółem głosów: 421
Musisz zalogować się, aby móc zagłosować.
Rozpoczęto: 02/02/2015 09:38
Twoje IP
216.73.216.121
Zobacz wątek
OpenLinksys » :: OPROGRAMOWANIE :: » Tomato - firmware
 Drukuj wątek
[SKRYPT] Blokowanie niebezpiecznych sieci
local
Blokowanie niebezpiecznych sieci v1.1


Skrypt blokuje połączenia (wchodzące i wychodzące) do i z znanych niebezpiecznych sieci zebranych w definicjach Emerging Threats. Definicje te są tworzone dla sensora Snort przez społeczność jego użytkowników. Zawierają pule adresów z projektów DShield, Shadowserver, Spamhaus.

Ściągana przez skrypt lista zawiera adresy:
- Znanych sieci i hostów Russian Business Network.
- Najczęściej atakujących hostów zebranych w ramach rozproszonego IDS - DShield.
- Serwerów zarządzających botnetami zebrane przez projekt Shadowserver.
- Hostów/serwerów zombie z przestrzeni adresowej, całkowicie kontrolowanej przez spamerów. Zebrane przez Spamhaus.
- Bogons, adresy, które nie powinny istnieć w danej sieci. Zebrane przez team Cymru.

1. Wklej na sam KONIEC skryptów INIT poniższy kod:

Cytat

sleep 20
cat </tmp/filtr_ns.sh
#!/bin/sh
iptables -F BOGONS
iptables -F BOGONS
wget -q -O - http://www.cymru.com/Documents/bogon-bn-nonagg.txt|grep '^[0-9]\{1,3\}\.'|while read i;do
iptables -A BOGONSIN -s \$i -j DROP
iptables -A BOGONSOUT -d \$i -j DROP
done
logger Lista BOGONS zaladowana
ETV1="/tmp/ETrev"
ETV2="/tmp/ETrev.tmp"
if [ -f \$ETV2 ];then exit
fi
wget -q -O \$ETV2 http://www.emergingthreats.net/fwrules/FWrev
if [ ! -f \$ETV2 ];then exit
fi
if [ \`cat \$ETV2\` -gt \`cat \$ETV1\` ]; then
iptables -F ETIN
iptables -F ETOUT
wget -q -O - http://www.emergingthreats.net/fwrules/emerging-Block-IPs.txt|grep '^[0-9]\{1,3\}\.'|while read i;do
iptables -A ETIN -s \$i -j DROP
iptables -A ETOUT -d \$i -j DROP
done
mv -f \$ETV2 \$ETV1
logger Lista EMERGING THREATS zaktualizowana do v\`cat \$ETV1\`
else rm -f \$ETV2
fi
END
chmod +x /tmp/filtr_ns.sh

2. Wklej na sam KONIEC skryptów FIREWAL poniższy kod:

Cytat

#BOGONS
iptables -N BOGONSIN
iptables -N BOGONSOUT
iptables -I wanin 1 -m state --state NEW -j BOGONSIN
iptables -I wanout 1 -m state --state NEW -j BOGONSOUT

#EMERGINGTHREATS
iptables -N ETIN
iptables -N ETOUT
iptables -I wanin 1 -m state --state NEW -j ETIN
iptables -I wanout 1 -m state --state NEW -j ETOUT
echo "0">/tmp/ETrev
/tmp/filtr_ns.sh >/dev/null 2>&1

3. Zrestartuj router.

Aby zobaczyć załadowane adresy ip i liczbę zablokowanych pakietów zaloguj sę na router przez SSH i wydaj polecenie:
iptables -L -v -n|more

lub ściągnij bezpośredni zrzut z Iptables w zakładce Administration/Debugging Download Iptables Dump.

http://www.cymru.com
http://www.emergingthreats.net

Źródło
http://www.linksysinfo.org/forums/sho...hp?t=58907
http://www.dslreports.com/forum/r2034...e-networks
Edytowany przez local dnia 15-12-2009 14:17
 
przodek
już ustawiłem bo właśnie dziś miałem 4 ataki z ip 218.98.106.* który jest na liście. Dziękuje !
 
Dziadek

Cytat

local napisał/a:
Blokowanie następuje po pobraniu zastawu definicji ze stron Emerging Threats. Załadowanie listy trwa ok. 8-10 minut!

Jak duża jest ta lista?
Nie brakuje Ci RAM-u?
 
Athl0n
a gdzie wpisać to polecenie aby sprawdzić listę adresów ip?
 
Lukasz1988
Wystarczy tylko wkleić skrypty i już będzie działało tak?
 
local
@Lukasz1988
Wystarczy wkleić i zrestatrować router.

@Dziadek
Lista waży 53.9 KB, 3784 pozycje (rev. 1462). Na Asusie WL-500gP mod ND USB pamięć wygląda nast. 29.93 MB / 20.89 MB (69.79%).

@Athl0n
Update w pierwszym poście.
Edytowany przez local dnia 11-02-2009 08:12
 
Lukasz1988
Wkleiłem skrypty tak jak pisało i zrobiłem restart. Tylko dalej chyba nie działa... wrzucę screena

[URL=www.fotosik.pl]images35.fotosik.pl/57/3c92b98f1d7561e0.jpg[/URL]

Do tego trzeba mieć jakąś dodatkowa pamięć? bo u mnie mam 7 mb wolnego miejsca na routerze...
Edytowany przez Lukasz1988 dnia 11-02-2009 10:08
 
local
Lista waży 53,9 KB, spokojnie zmieści się na każdym wrt i asusie.
Po restarcie odczekaj te 10 min. na załadowanie. Sprawdź też zrzut z Iptables.
 
Szoszon
Witam
Czy mógłby ktoś wytłumaczyć laikowi co to są agresywne sieci ?
I czy ten skrypt można/mógłby przerobić ktoś pod openwrt ?

TP-MR3420 OpenWrt Backfire 10.03.XX
 
shibby
a wg ciebie co to moga byc agresywne sieci?
 
obsy
Szoson - to będzie działać pod openwrt, więc śmiało możesz to robić.
Masz niepotrzebny ruter, uszkodzony czy nie - ch?tnie przygarn? go.
http://eko.one.pl - prawie wszystko o OpenWrt
http://openrouter.info
 
local
@Szoszon

- Znane sieci i hosty Russian Business Network.
- Lista najczęściej atakujących hostów zebrana w ramach rozproszonego IDS - DShield.
- Serwery zarządzające botnetami zebrane przez projekt Shadowserver.
- Hosty/serwery zombie z przestrzeni adresowej, całkowicie kontrolowanej przez spamerów. Zebrane przez Spamhaus.

/
Zmieniłem tytuł tematu na właściwy.
Edytowany przez local dnia 11-02-2009 13:53
 
shibby
dopisz jeszcze zeby dac skrypt z firewalla na koniec!! inaczej na te 10min jestesmy zamrozeni Smile ja 10min czekalem na otwarcie portow ssh i httpsa Smile
 
local
Dopisane. Dzięki za zwrócenie uwagi.
 
Szoszon

Cytat

obsy napisał/a:
Szoson - to będzie działać pod openwrt, więc śmiało możesz to robić.


Co mam z tym zrobić @obsy ? Możesz swoja wypowiedź nieco rozszerzyć ? Wink
@local - dzięki za wyjaśnienie Wink
TP-MR3420 OpenWrt Backfire 10.03.XX
 
obsy
Dodać
iptables -N ETIN
iptables -N ETOUT
iptables -I wanin 1 -m state --state NEW -j ETIN
iptables -I wanout 1 -m state --state NEW -j ETOUT
echo "0">/tmp/ETrev

Do firewalla, gdzie za wanin/wanou postaw określony łańcuch (INPUT OUTPUT),


Zrób skrypt w /tmp/update-et.sh o zawartości

#!/bin/sh
ETV1="/tmp/ETrev"
ETV2="/tmp/ETrev.tmp"
if [ -f $ETV2 ]then exit
fi
wget -q -O $ETV2 http://www.emergingthreats.net/fwrules/FWrev
if [ ! -f $ETV2 ]then exit
fi
if [ `cat $ETV2` -gt `cat $ETV1` ] then
iptables -F ETIN
iptables -F ETOUT
wget -q -O - http://www.emergingthreats.net/fwrules/emerging-Block-IPs.txt|grep '^[0-9]\{1,3\}.'|while read i;do
iptables -A ETIN -s $i -j DROP
iptables -A ETOUT -d $i -j DROP
done
mv -f $ETV2 $ETV1
logger Lista EMERGING THREATS zaktualizowana do v`cat \$ETV1`
else rm -f $ETV2
fi


chmod 755 /tmp/update-et.sh

i wykonaj:

/tmp/update-et.sh

Tyle. Dokładnie to co powyżej inaczej zapisane. wywołanie /tmp/update-et.sh możesz do crona włożyć.

(OT: to już lepiej zrobić odpowiednią blacklistę w programie p2p ale to tylko i wyłącznie moja opinia)
Edytowany przez obsy dnia 11-02-2009 21:42
Masz niepotrzebny ruter, uszkodzony czy nie - ch?tnie przygarn? go.
http://eko.one.pl - prawie wszystko o OpenWrt
http://openrouter.info
 
local
@obsy

No ale skrypt uruchomiony na routerze będzie broni całą naszą sieć. Nie ma tu list z anti-p2p ;P
 
obsy
Dlatego też napisałem ze to moja opinia. Po prostu ja inaczej zwykle konfiguruje całość :)
Masz niepotrzebny ruter, uszkodzony czy nie - ch?tnie przygarn? go.
http://eko.one.pl - prawie wszystko o OpenWrt
http://openrouter.info
 
kill649

Cytat

obsy napisał/a:
Dodać
iptables -N ETIN
iptables -N ETOUT
iptables -I wanin 1 -m state --state NEW -j ETIN
iptables -I wanout 1 -m state --state NEW -j ETOUT
echo "0">/tmp/ETrev

Do firewalla, gdzie za wanin postaw swój interfejs wan,



A na wanout nic nie zmieniamy ?
 
obsy
Oczywiście że tak, i nie interfejs na nazwę łańcucha.

Każdy czyta i nie mówi że bzdury wypisuje. Dobra, nie odzywam się już.
Masz niepotrzebny ruter, uszkodzony czy nie - ch?tnie przygarn? go.
http://eko.one.pl - prawie wszystko o OpenWrt
http://openrouter.info
 
Przejdź do forum
Zaloguj
Wprowadź adres e-mail lub nazwę użytkownika

Hasło



Nie masz jeszcze konta? Zarejestruj się.

Zapomniałeś/aś hasła?
Aktualnie online
· Gości online: 68

· Użytkowników online: 0

· Łącznie użytkowników: 24,126
· Najnowszy użytkownik: goldi111
Czat
Musisz się zalogować, aby opublikować wiadomość.

amikot
13-06-2025 19:58
to forum wygląda na martwe Sad

Maniek91PL
15-05-2025 19:35
witam! było coś gdzieś o obsłudze asus mesh w tomato moze? chętnie bym przetestował u rodziców

servee
24-01-2025 18:18
Światłowód + mediakonwenter. Ekranowana skrętka nie jest wymagana, taką sytuację już zastałem. Zamierzam ją wymienić na zwykłą. Da to coś?

shibby
17-01-2025 07:45
a ta skrętka ekranowana o której piszesz to jakiś wkopany przewód do bramy/furtki/kamer
y zewn? Jak tak to jego też przez zabezpieczenie podepnij.

shibby
17-01-2025 07:43
no to pora zabezpieczyć kable LAN zabezpieczeniami przeciwprzepięciow
ymi - tanio nie będzie. Jak przychodzi ci internet? Skrętką czy światłem? Jak skrętką to zacząłbym od tego.

servee
12-01-2025 12:52
Ponownie padły mi wszystkie porty sieciowe w routerze - to już 3-ci w 6 m-cy. Podejrzany to ekranowana, nieuziemiona skrętka - 12mb. Czy jest to możliwe?

dawidt
21-12-2024 01:09
siema Grin

Maniek91PL
06-11-2024 22:37
dzięki !Grin

maxikaaz
29-10-2024 14:27
@Maniek91PL - Administration=> Admin Access, i tam masz "Allow Wireless Access" do zaznaczenia

Maniek91PL
26-10-2024 22:07
siemka! ktoś przypomni co się ustawiało jeśli nie mogę wejść od strony wifi do tomato? od lan działa

121,003,852 unikalnych wizyt