[SKRYPT] Blokowanie niebezpiecznych sieci
|
Szoszon |
Dodano 12-02-2009 06:16
|
Power User
Posty: 267
Dołączył: 16/12/2008 06:22
|
Cytat obsy napisał/a:
Oczywiście że tak, i nie interfejs na nazwę łańcucha.
Każdy czyta i nie mówi że bzdury wypisuje. Dobra, nie odzywam się już.
Witam
@obsy czy to co napisałeś wcześniej mogę wklepać do asuska ?
Odezwij się jednak proszę , niestety ja nie moge zweryfikować ,czy pisałeś bzdury czy nie
TP-MR3420 OpenWrt Backfire 10.03.XX
|
|
|
|
obsy |
Dodano 12-02-2009 06:48
|
VIP
Posty: 5775
Dołączył: 31/10/2006 20:06
|
Szoszon: tak. ale zrób na INPUT i FORWARD
Ten skrypt po prostu pobiera z sieci listę adresów ip. Każdy adres jest dodawany jako regułka do firewalla żeby odrzucać wszystko do idzie do/z tych adresów ip.
|
|
|
|
local |
Dodano 12-02-2009 14:01
|
User
Posty: 139
Dołączył: 17/06/2008 12:04
|
Dodałem sleep 5 w części z INIT. Jak ktoś ma pomysły na udoskonalenie to niech pisze :) Myslę nad dodaniem jeszcze małej listy z BOGONS. |
|
|
|
sivy19wlkp |
Dodano 12-02-2009 17:21
|
User
Posty: 77
Dołączył: 30/10/2008 18:26
|
a jak dopisac wlasne ip do listy? |
|
|
|
shibby |
Dodano 13-02-2009 08:25
|
SysOp
Posty: 17111
Dołączył: 15/01/2009 20:30
|
naprzyklad na koncu skryptu init dopisz
echo 'tu_ip' >> /tmp/update-et.sh
i tak dalej. |
|
|
|
cupra |
Dodano 28-05-2009 11:19
|
User
Posty: 1
Dołączył: 28/09/2007 21:23
|
zakupilem LinkSys WRT54GL wgrałem najnowsze tomato,
czy bez wiekszych bolow moge podejsc do tematu,
gdzie musialbym wkleic wasze skrypty?
przy okazji wyczytalem ze toomato tutaj na forum z automatu blokuje wszystko co jest na wejsciu z zewnatrz wiec zatem po co te regulki ? |
|
|
|
shibby |
Dodano 28-05-2009 15:29
|
SysOp
Posty: 17111
Dołączył: 15/01/2009 20:30
|
blokuje wszystko do siebie, czyli ma zablokowane porty, nie to co jest przekazywane w siec. forwardu na dzien dobry wogole nie blokuje.
Router: Unifi Cloud Gateway Max
Switch: Netgear MS510TXPP
Switch: Unifi USW-Flex-Mini - szt. 2
Wi-Fi: Unifi U6-Lite - szt. 2
Proxmox VE: i5-13400T, 64GB RAM, 2x 512GB NVMe, 3x 2TB SSD, Intel X710-DA2 SFP+
VM #1: Synology SA6400
VM #2: Debian, WWW
VM #3: Home Assistant OS
|
|
|
|
DooH |
Dodano 31-08-2009 21:01
|
User
Posty: 6
Dołączył: 03/08/2007 20:38
|
hej, Nie jestem pewny cze offtopa nie zrobię - ostatnio odkryłem takie oto wpisy w logu:
authpriv.info dropbear[9877]: Child connection from 69.90.99.202:44637
po czym po kilku sekundach dla każdego z połączeń:
authpriv.info dropbear[9878]: exit before auth: Exited normally
i to kilka w ciągu jednej sekundy. Czyżby ktoś próbował dostać się po SSH do routera? :| Wyjaśnijcie mi proszę od czego są te wpisy. |
|
|
|
obsy |
Dodano 31-08-2009 21:13
|
VIP
Posty: 5775
Dołączył: 31/10/2006 20:06
|
To normalnie, po internecie lata cała masa robaków czy skryptów które siłują się na ssh. Nie unikniesz tego. Albo wyłącz ssh w ogóle od strony wan, albo przestaw go sobie na inny, mniej znany port jak chcesz spać spokojniej.
|
|
|
|
DooH |
Dodano 31-08-2009 21:57
|
User
Posty: 6
Dołączył: 03/08/2007 20:38
|
Dzięki serdeczne Adminie |
|
|
|
local |
Dodano 15-12-2009 14:19
|
User
Posty: 139
Dołączył: 17/06/2008 12:04
|
Pierwszy post zaktualizowany, dodane bogonsy. |
|
|
|
Twiks |
Dodano 18-01-2010 12:37
|
User
Posty: 2
Dołączył: 22/01/2009 14:48
|
Witam
Mam pytanko. W/w skrypt zaaplikowałem jako wysoce pomocne narzędzie w utrzymaniu bezpieczeństwa w sieci. W sumie mam go na 3 urządzeniach typu Linksys WRT54GL wersji 1.1, w 4 różnych lokalizacjach, u 4 różnych dostawców netu. Na wszystkich jest sofcik Tomato w różnych wersjach (od wersji 1.21 do 1.27). Niestety działanie skryptu ZAWSZE powoduje po pewnym czasie mi zawieszanie się routerków. Zwis objawia się w pierwszej kolejności utratą możliwości logowania się na routerku zarówno z wykorzystaniem interfejsu WWW, jak i poprzez telnet. Zaraz potem bardzo wolno i z dużym opóźnieniem zaczynają chodzić strony WWW, aż do całkowitego odcięcia wyjścia na świat. W ramach testów ustawiłem automatyczne resetowanie routerów, ale nic to nie pomogło. Odświeżanie list odbywało się zawsze w nocy - aby nie kolidowało to z obecnością użytkowników. Jedyne, co powodowało "odblokowanie" routera to fizyczne odcięcie od zasilania na kilka sekund. Czas działania pomiędzy "zawieszeniami" wynosił od 1 dnia do tygodnia. Żeby było "śmieszniej" zachowanie takie pojawiło się dopiero po kilku miesiącach działania skryptu. W tej chwili działanie skryptu mam zablokowane i wszystkie 4 routery chodzą poprawnie już od ponad miesiąca.
Chciałbym mimo wszystko korzystać z tych skryptów stąd moje pytanie czy ktoś ma jakiś pomysł, co można zrobić, aby uniknąć "zawieszania"?
Wykorzystywane urządzenia mają 14 Mb pamięci (4,8 Mb wolnej, gdy nie działa skrypt). |
|
|
|
pepe_lodz |
Dodano 26-02-2010 22:49
|
Super User
Posty: 461
Dołączył: 26/05/2009 13:46
|
dodalem jak napisaliscie i mam takie cos :( wiec chyba cos nie dziala
Chain INPUT (policy DROP 162 packets, 20797 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP all -- br0 * 0.0.0.0/0 10.120.24.49
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
2232 351K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
501 35184 ACCEPT all -- br0 * 0.0.0.0/0 0.0.0.0/0
1 67 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:51514
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:51515
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- br0 br0 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
0 0 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 tcpmss match 1461:65535 TCPMSS set 1460
12914 11M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 wanin all -- vlan1 * 0.0.0.0/0 0.0.0.0/0
132 8032 wanout all -- * vlan1 0.0.0.0/0 0.0.0.0/0
132 8032 ACCEPT all -- br0 * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 2367 packets, 1037K bytes)
pkts bytes target prot opt in out source destination
Chain BOGONSIN (1 references)
pkts bytes target prot opt in out source destination
Chain BOGONSOUT (1 references)
pkts bytes target prot opt in out source destination
Chain ETIN (1 references)
pkts bytes target prot opt in out source destination
Chain ETOUT (1 references)
pkts bytes target prot opt in out source destination
Chain wanin (1 references)
pkts bytes target prot opt in out source destination
0 0 ETIN all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
0 0 BOGONSIN all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
Chain wanout (1 references)
pkts bytes target prot opt in out source destination
132 8032 ETOUT all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
132 8032 BOGONSOUT all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
root@Tomato:/tmp/home/root# iptables -L -v -n|more
Chain INPUT (policy DROP 162 packets, 20797 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP all -- br0 * 0.0.0.0/0 10.120.24.49
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
2259 352K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
501 35184 ACCEPT all -- br0 * 0.0.0.0/0 0.0.0.0/0
1 67 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:51514
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:51515
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- br0 br0 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
0 0 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 tcpmss match 1461:65535 TCPMSS set 1460
13085 11M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 wanin all -- vlan1 * 0.0.0.0/0 0.0.0.0/0
132 8032 wanout all -- * vlan1 0.0.0.0/0 0.0.0.0/0
132 8032 ACCEPT all -- br0 * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 2402 packets, 1043K bytes)
pkts bytes target prot opt in out source destination
Chain BOGONSIN (1 references)
pkts bytes target prot opt in out source destination
Chain BOGONSOUT (1 references)
pkts bytes target prot opt in out source destination
Chain ETIN (1 references)
pkts bytes target prot opt in out source destination
Chain ETOUT (1 references)
pkts bytes target prot opt in out source destination
Chain wanin (1 references)
pkts bytes target prot opt in out source destination
0 0 ETIN all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
0 0 BOGONSIN all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
Chain wanout (1 references)
pkts bytes target prot opt in out source destination
132 8032 ETOUT all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
132 8032 BOGONSOUT all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
root@Tomato:/tmp/home/root# iptables -L -v -n|more
Chain INPUT (policy DROP 168 packets, 21914 bytes)
pkts bytes target prot opt in out source destination
0 0 DROP all -- br0 * 0.0.0.0/0 10.120.24.49
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
2276 353K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
501 35184 ACCEPT all -- br0 * 0.0.0.0/0 0.0.0.0/0
1 67 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:51514
0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:51515
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- br0 br0 0.0.0.0/0 0.0.0.0/0
0 0 DROP all -- * * 0.0.0.0/0 0.0.0.0/0 state INVALID
0 0 TCPMSS tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp flags:0x06/0x02 tcpmss match 1461:65535 TCPMSS set 1460
13345 11M ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
0 0 wanin all -- vlan1 * 0.0.0.0/0 0.0.0.0/0
133 8121 wanout all -- * vlan1 0.0.0.0/0 0.0.0.0/0
133 8121 ACCEPT all -- br0 * 0.0.0.0/0 0.0.0.0/0
Chain OUTPUT (policy ACCEPT 2424 packets, 1048K bytes)
pkts bytes target prot opt in out source destination
Chain BOGONSIN (1 references)
pkts bytes target prot opt in out source destination
Chain BOGONSOUT (1 references)
pkts bytes target prot opt in out source destination
Chain ETIN (1 references)
pkts bytes target prot opt in out source destination
Chain ETOUT (1 references)
pkts bytes target prot opt in out source destination
Chain wanin (1 references)
pkts bytes target prot opt in out source destination
0 0 ETIN all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
0 0 BOGONSIN all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
Chain wanout (1 references)
pkts bytes target prot opt in out source destination
133 8121 ETOUT all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
133 8121 BOGONSOUT all -- * * 0.0.0.0/0 0.0.0.0/0 state NEW
root@Tomato:/tmp/home/root#
Edytowany przez pepe_lodz dnia 26-02-2010 22:51
ASUS RT-AC88U 3.0.0.4.380-2064
ASUS RT-AC87U 3.0.0.4.380-1394
NAS Synology DS713+ + Server TVHEADEND 4.1.1533
Raspberry Pi 2 + Home Automation System Domoticz
|
|
|
|
rpc |
Dodano 27-02-2010 01:16
|
User
Posty: 111
Dołączył: 26/06/2008 05:54
|
tak mi przeszło przez myśl
nie lepiej np. wrzucić te reguły do tablicy rutingu ? niż przerabiać je przez iptables.
np.
#!/bin/sh
wget -q -O - http://www.cymru.com/Documents/bogon-bn-nonagg.txt|grep '^[0-9]\{1,3\}\.'|while read i;do
ip route add prohibit $i 2>/dev/null
done
logger Lista BOGONS zaladowana do tablicy routingu
wget -q -O - http://www.emergingthreats.net/fwrules/emerging-Block-IPs.txt|grep '^[0-9]\{1,3\}\.'|while read i;do
ip route add prohibit $i 2>/dev/null
done
logger Lista EMERGING THREATS zaktualizowana
ip route flush cache
to /dev/null to dlatego, że adresy się niekiedy dublują
jak jest to nieeleganckie (route -n zasyfione ) to może by wrzucić do nowej tabeli no a wszystko to oskryptować
lub np. można przeglądać tabelę default np.
ip route | grep -v prohibit
lub
route -n | grep -v !
bez syfów
Edytowany przez rpc dnia 27-02-2010 01:41
|
|
|
|
overflow2 |
Dodano 27-02-2010 10:33
|
Super User
Posty: 612
Dołączył: 28/01/2008 08:36
|
nie mam w logu nic napisane że się zaktualizowały pliki, no to są zaktualizowane czy nie?
Edytowany przez overflow2 dnia 27-02-2010 13:50
Asus RT-AC56U FT-AIO
|
|
|
|
pepe_lodz |
Dodano 28-02-2010 17:21
|
Super User
Posty: 461
Dołączył: 26/05/2009 13:46
|
rpc a mozesz napisac dokladniej krok po kroku ?
ASUS RT-AC88U 3.0.0.4.380-2064
ASUS RT-AC87U 3.0.0.4.380-1394
NAS Synology DS713+ + Server TVHEADEND 4.1.1533
Raspberry Pi 2 + Home Automation System Domoticz
|
|
|
|
rpc |
Dodano 28-02-2010 22:32
|
User
Posty: 111
Dołączył: 26/06/2008 05:54
|
z tym route to jest tylko alternatywa a więc
1.Ja to odpalam na openwrt.
2. nie wiem czemu nie działa "ip route flush table xxx" pewnie jakiś bug
3. niestety tym sposobem brak statystyk
4. wole adresy odrzucać na poziomie routingu niż przerabiać tyle adresów (ponad 8000 wpisów) za pomocą reguł iptables - wydajniejsze to
5. mam skrypt który odpalam z cron czyli:
#!/bin/sh
ETV1="/tmp/ETrev"
ETV2="/tmp/ETrev.tmp"
if [ -f $ETV2 ]then exit
fi
wget -q -O $ETV2 http://www.emergingthreats.net/fwrules/FWrev
if [ ! -f $ETV2 ]then exit
fi
if [ ! -f $ETV1 ]then echo "0">$ETV1
fi
if [ `cat $ETV2` -gt `cat $ETV1` ] then
wget -q -O - http://www.cymru.com/Documents/bogon-bn-nonagg.txt|grep '^[0-9]\{1,3\}\.'|while read i;do
ip route add prohibit $i 2> /dev/null
done
logger Lista BOGONS zaladowana do tablicy routingu
ip route show | awk '$1==prohibit {print " ip route delete " $2 | "ash"}'
wget -q -O - http://www.emergingthreats.net/fwrules/emerging-Block-IPs.txt|grep '^[0-9]\{1,3\}\.'|while read i;do
ip route add prohibit $i 2> /dev/null
done
mv -f $ETV2 $ETV1
logger Lista EMERGING THREATS zaktualizowana do v`cat $ETV1`
ip route flush cache
else rm -f $ETV2
fi
6. najlepiej wrzucić to wszystko do oddzielnej tabeli ale to wiąże się z przebudowaniem reguł routingu i jeśli ktoś ma zmienny adres ip no to jeszcze dochodzą skrypty z ppp
7.trzeba pamiętać że jak dodajemy to tablicy main to się trochę syfi np. route -n a więc przeglądamy tablice
ip route | grep -v prohibit
lub
route -n | grep -v !
8.w wersji z dodatkową policy table wygląda następująco:
#!/bin/sh
LAN=eth0
NR_TABELI=200
if [ ! `ip ru list | grep $NR_TABELI | cut -f4 -d" "` ]then
ip route sh | grep $LAN | while read ROUTE; do
ip route a $ROUTE table $NR_TABELI
done
ip rule add from all table $NR_TABELI
fi
ETV1="/tmp/ETrev"
ETV2="/tmp/ETrev.tmp"
if [ -f $ETV2 ]then exit
fi
wget -q -O $ETV2 http://www.emergingthreats.net/fwrules/FWrev
if [ ! -f $ETV2 ]then exit
fi
if [ ! -f $ETV1 ]then echo "0">$ETV1
fi
if [ `cat $ETV2` -gt `cat $ETV1` ] then
wget -q -O - http://www.cymru.com/Documents/bogon-bn-nonagg.txt|grep '^[0-9]\{1,3\}\.'|while read i;do
ip route add prohibit $i table $NR_TABELI 2> /dev/null
done
logger Lista BOGONS zaladowana do tablicy routingu
#ip route flush table $NR_TABELI
ip route show | awk '$1==prohibit {print " ip route delete " $2 | "ash"}'
wget -q -O - http://www.emergingthreats.net/fwrules/emerging-Block-IPs.txt|grep '^[0-9]\{1,3\}\.'|while read i;do
ip route add prohibit $i table $NR_TABELI 2> /dev/null
done
mv -f $ETV2 $ETV1
logger Lista EMERGING THREATS zaktualizowana do v`cat $ETV1`
ip route flush cache
else rm -f $ETV2
fi
9.Tomato nie mam ale pewnie da się to przerobić
Edytowany przez rpc dnia 01-03-2010 00:42
|
|
|
|
logiksmok |
Dodano 02-03-2010 22:11
|
User
Posty: 2
Dołączył: 11/02/2009 12:45
|
Witam
mam problem, ponieważ przeczytałem na forum cała kolejność wpisywania skryptu itd...
niestety nie chce pobrać żadnych adresów....
o co kaman? |
|
|
|
Shibby_Stoner |
Dodano 24-03-2010 18:02
|
User
Posty: 147
Dołączył: 01/12/2009 14:10
|
U mnie coś jest nie tak :/
Zamula mi router na prawie godzinę a w logach dostaje coś takiego
Mar 24 17:08:40 unknown user.notice root: Lista BOGONS zaladowana
Mar 24 17:46:13 unknown user.err kernel: Out of Memory: Killed process 101 (dnsmasq).
Mar 24 17:46:15 unknown daemon.info dnsmasq[8619]: started, version 2.51 cachesize 150
Mar 24 17:46:15 unknown daemon.info dnsmasq[8619]: compile time options: no-IPv6 GNU-getopt no-RTC no-DBus no-I18N DHCP no-scripts no-TFTP
Mar 24 17:46:15 unknown daemon.info dnsmasq-dhcp[8619]: DHCP, IP range 192.168.1.170 -- 192.168.1.180, lease time 3d2h
Mar 24 17:46:15 unknown daemon.info dnsmasq[8619]: reading /etc/resolv.dnsmasq
Mar 24 17:46:15 unknown daemon.info dnsmasq[8619]: using nameserver 62.179.1.62#53
Mar 24 17:46:15 unknown daemon.info dnsmasq[8619]: using nameserver 62.179.1.63#53
Mar 24 17:46:15 unknown daemon.info dnsmasq[8619]: read /etc/hosts - 0 addresses
Mar 24 17:46:15 unknown daemon.info dnsmasq[8619]: read /etc/hosts.dnsmasq - 4 addresses
Mar 24 17:46:20 unknown user.err kernel: Out of Memory: Killed process 8619 (dnsmasq).
Mar 24 17:46:20 unknown daemon.info dnsmasq[8625]: started, version 2.51 cachesize 150
Mar 24 17:46:20 unknown daemon.info dnsmasq[8625]: compile time options: no-IPv6 GNU-getopt no-RTC no-DBus no-I18N DHCP no-scripts no-TFTP
Mar 24 17:46:20 unknown daemon.info dnsmasq-dhcp[8625]: DHCP, IP range 192.168.1.170 -- 192.168.1.180, lease time 3d2h
Mar 24 17:46:20 unknown daemon.info dnsmasq[8625]: reading /etc/resolv.dnsmasq
Mar 24 17:46:20 unknown daemon.info dnsmasq[8625]: using nameserver 62.179.1.62#53
Mar 24 17:46:20 unknown daemon.info dnsmasq[8625]: using nameserver 62.179.1.63#53
Mar 24 17:46:20 unknown daemon.info dnsmasq[8625]: read /etc/hosts - 0 addresses
Mar 24 17:46:20 unknown daemon.info dnsmasq[8625]: read /etc/hosts.dnsmasq - 4 addresses
Mar 24 17:46:31 unknown user.err kernel: Out of Memory: Killed process 8625 (dnsmasq).
i tak w nieskończoność.
top daje:
Mem: 9820K used, 4672K free, 0K shrd, 440K buff, 1808K cached
CPU: 7% usr 92% sys 0% nic 0% idle 0% io 0% irq 0% sirq
Load average: 3.42 2.80 1.95 5/29 9427
PID PPID USER STAT VSZ %MEM %CPU COMMAND
7 1 root SW 0 0% 15% [mtdblockd]
1 0 root R 1728 12% 14% init noinitrd
1359 72 root R 1596 11% 10% dropbear -p 22
74 1 root S 1928 13% 7% klogd
106 1 root S 1656 11% 6% httpd
8593 1414 root R 1948 13% 6% top
690 572 root R 1960 14% 4% /bin/sh /tmp/filtr_ns.sh
4 1 root SW 0 0% 2% [kswapd]
71 1 root S 1944 13% 2% syslogd -L -s 50
26 1 root S 1704 12% 1% buttons
93 1 root S 1956 13% 1% crond -l 9
2 1 root SW 0 0% 0% [keventd]
1414 1359 root S 1972 14% 0% -sh
572 134 root S 1960 14% 0% /bin/sh /tmp/filtr_ns.sh
134 1 root S 1956 13% 0% /bin/sh /tmp/script_fire.sh
689 572 root S 1952 13% 0% grep ^[0-9]\{1,3\}\.
688 572 root S 1952 13% 0% wget -q -O - http://www.emergingthreats.net/fwrules/emerging-Block-IPs.txt
393 1 root S 1948 13% 0% udhcpc -i vlan1 -s dhcpc-event -H unknown
9427 1 root R 1728 12% 0% init noinitrd
86 1 root S 1664 11% 0% nas /etc/nas.conf /var/run/nas.pid lan
9426 106 root R 1656 11% 0% httpd
72 1 root S 1528 11% 0% dropbear -p 22
629 1 root S 1264 9% 0% rstats
225 1 root S 996 7% 0% miniupnpd -f /etc/upnp/config
641 1 root S 316 2% 0% /jffs/board/mini_httpd -p 8000 -u root -c **.cgi -d /jffs/board
3 1 root SWN 0 0% 0% [ksoftirqd_CPU0]
5 1 root SW 0 0% 0% [bdflush]
28 1 root SWN 0 0% 0% [jffs2_gcd_mtd3]
6 1 root SW 0 0% 0% [kupdated]
Ktoś może wie w czym problem?
Proud winner of WNR3500L v1 + Tomato-K26USB-1.28.RT-MIPSR2-130-Big-VPN by shibby
WL-1600GL + Tomato-ND-SM 1.28 PL by shibby
WL-500GP v2 + openwrt 14.07
|
|
|
|
koralm |
Dodano 25-03-2010 09:46
|
Super User
Posty: 505
Dołączył: 29/07/2006 23:19
|
tez uwazam ze cos jest nie tak.
plik skryptu sie tworzy. niby regulki z firewall sie tworza w iptables ale nie laduje IP. odpalilem wczoraj a dzis pusto. jak wykonalem polecenie recznie (odpalenie skryptu) to wczytuje IP.
moze wina stoi po stronie WAN. byc moze router jeszcze nie ma polaczenia z netem i nie jest w stanie pobrac listy IP.
--edit--
Cytat local napisał/a:
2. Wklej na sam KONIEC skryptów FIREWAL poniższy kod:
Cytat #BOGONS
iptables -N BOGONSIN
iptables -N BOGONSOUT
iptables -I wanin 1 -m state --state NEW -j BOGONSIN
iptables -I wanout 1 -m state --state NEW -j BOGONSOUT
#EMERGINGTHREATS
iptables -N ETIN
iptables -N ETOUT
iptables -I wanin 1 -m state --state NEW -j ETIN
iptables -I wanout 1 -m state --state NEW -j ETOUT
echo "0">/tmp/ETrev
sleep 20
/tmp/filtr_ns.sh >/dev/null 2>&1
3. Zrestartuj router.
Aby zobaczyć załadowane adresy ip i liczbę zablokowanych pakietów zaloguj sę na router przez SSH i wydaj polecenie:
iptables -L -v -n|more
dodałem "sleep 20" przed uruchomieniem skryptu (j/w) celem odczekania az router dostanie IP od ISP. i adresy teraz laduja sie do iptables.
Edytowany przez koralm dnia 25-03-2010 10:03
Proud winner of Netgear WNR3500L
|
|
|