Ergebnis 1 bis 6 von 6
  1. #1
    W32.FunLove
    Registriert seit
    26.05.2007
    Beiträge
    143

    Standard Firewall frage für debian

    Hallo!
    Reicht eigentlich für ein server ip tables zu installieren und absichern bzw. konfigurieren? Oder gibt es da noch eigene Firewalls ich suche eine sehr gute für debian linux kann mir wer da weitehrelfen ?

  2. #2
    Be root - Use Linux Avatar von H4x0r007
    Registriert seit
    27.06.2007
    Beiträge
    1.878

    Standard

    Jede Firewall die du dir runterlädst wird irgendwo auf den iptables basieren. Von daher ist es egal welche Firewall du nimmst
    Bald 14 Jahre auf Free-Hack. Krass wie die Zeit vergeht...
    "Drei Dinge sind unendlich - das Universum, die menschliche Dummheit und die WinRAR-Testversion"

  3. #3
    W32.FunLove
    Registriert seit
    26.05.2007
    Beiträge
    143

    Standard

    welche firewall würdest du mir empfehlen?

  4. #4
    Stanley Jobson
    Registriert seit
    09.12.2006
    Beiträge
    671

    Standard

    lol haste den post nicht gelesen? es ist alles das gleiche. es gibt nur iptables.

    und firewall unter linux heißt nicht das sie programme blockt oder so. wie unter windows. das is einfach nur ein paket filter...

    alles was installiert ist kann überall verbinden. es kann nur nix verbinden was nicht installiert ist. demzufolge brauch man keine firewall.

  5. #5
    Stiller Leser
    Registriert seit
    19.11.2008
    Beiträge
    3

    Standard

    also was ich immer mach, wenn ich ein linux system aufsetze ( boah linux ist so cool *g* )
    aendere ich ein paar werte per sysctl, mit der man unter anderem auch option des tcp/ip stacksm veraendern kann. beispielsweise kann ich so mein server gegen denial of service attacken schuetzen ( aber ich glaub das waere fies gegenueber den coolen hackern die ihre bots einsetzen ).

    bspw.

    sysctl -w net.ipv4.icmp_echo_ignore_broadcasts=1
    deaktiviert das icmp echo reply der broadcast adresse ab, da andererseits das system fuer eine smurf-attacke missbraucht werden koennte. ( http://de.wikipedia.org/wiki/Smurf-Attacke ).

    aber ich hab auch ein weg gefunden, ohne firewall sicher zu sein

  6. #6
    Stanley Jobson
    Registriert seit
    09.12.2006
    Beiträge
    671

    Standard

    sowas is in meinem fw script drin... hab ich natürlich stundne lang gesucht beo google und alles zusammen gestellt..

    Code:
        # Schutz vor IP-Spoofing aktivieren
        for f in /proc/sys/net/ipv4/conf/*/rp_filter; do
        echo 1 > $f
        done
    
        # Max. 500/Sekunde (5/Jiffie) senden
        echo 5 > /proc/sys/net/ipv4/icmp_ratelimit
    
        # Speicherallozierung und -timing für IP-De/-Fragmentierung
        echo 262144 > /proc/sys/net/ipv4/ipfrag_high_thresh
        echo 196608 > /proc/sys/net/ipv4/ipfrag_low_thresh
        echo 30 > /proc/sys/net/ipv4/ipfrag_time
    
        # Maximal 3 Antworten auf ein TCP-SYN
        echo 3 > /proc/sys/net/ipv4/tcp_retries1
    
        # TCP-Pakete maximal 15x wiederholen
        echo 15 > /proc/sys/net/ipv4/tcp_retries2
    
        # ICMP Dead Error Messages protection.
        echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
    
        # TCP-FIN-Timeout zum Schutz vor DoS-Attacken setzen
        echo 1800 > /proc/sys/net/ipv4/tcp_keepalive_time
        echo 0 > /proc/sys/net/ipv4/tcp_window_scaling
        echo 0 > /proc/sys/net/ipv4/tcp_sack
        echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout
    
        # Required to enable IPv4 forwarding.
        echo "1" > /proc/sys/net/ipv4/ip_forward
    
        # This enables dynamic address hacking.
        echo "1" > /proc/sys/net/ipv4/ip_dynaddr
    
        # This enables SYN flood protection.
        echo "1" > /proc/sys/net/ipv4/tcp_syncookies
    
        # Ping flood protection
        echo 1 > /proc/sys/net/ipv4/icmp_ratelimit
    
        # This enables source validation by reversed path according to RFC1812.
        echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter
    
        # This option allows a subnet to be firewalled with a single IP address.
        echo "1" > /proc/sys/net/ipv4/conf/all/proxy_arp
    
        # This kernel parameter instructs the kernel to ignore all ICMP
        echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
    
        # This option can be used to accept or refuse source routed
        echo "0" > /proc/sys/net/ipv4/conf/all/accept_source_route
    
        # This option can disable ICMP redirects.  ICMP redirects
        echo "0" > /proc/sys/net/ipv4/conf/all/accept_redirects
    
        # Reverse-Path-Filter
        echo "2" > /proc/sys/net/ipv4/conf/all/rp_filter
    
        # Proxy-ARP ausschalten
        echo "0" > /proc/sys/net/ipv4/conf/all/proxy_arp
    
        # This option accepts only from gateways in the default gateways list.
        echo "1" > /proc/sys/net/ipv4/conf/all/secure_redirects
    
        # This option logs packets from impossible addresses.
        echo "1" > /proc/sys/net/ipv4/conf/all/log_martians
    
        # BOOTP-Relaying ausschalten
        echo 0 > /proc/sys/net/ipv4/conf/all/bootp_relay

Stichworte

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •