информационная безопасность
без паники и всерьез
 подробно о проектеRambler's Top100
Страшный баг в WindowsСетевые кракеры и правда о деле Левина
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Очередное исследование 19 миллиардов... 
 Оптимизация ввода-вывода как инструмент... 
 Зловреды выбирают Lisp и Delphi 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / форум / software
Имя Пароль
если вы видите этот текст, отключите в настройках форума использование JavaScript
ФОРУМ
все доски
FAQ
IRC
новые сообщения
site updates
guestbook
beginners
sysadmin
programming
operating systems
theory
web building
software
hardware
networking
law
hacking
gadgets
job
dnet
humor
miscellaneous
scrap
регистрация





Легенда:
  новое сообщение
  закрытая нитка
  новое сообщение
  в закрытой нитке
  старое сообщение
Получилось, спасибо :) 07.10.03 15:15  Число просмотров: 1270
Автор: DamNet <Denis Amelin> Статус: Elderman
<"чистая" ссылка>
<software>
Redhat и ipchains 06.10.03 22:36  
Автор: DamNet <Denis Amelin> Статус: Elderman
<"чистая" ссылка>
$IPCHAINS -A input -p TCP -s xxx.xxx.xxx.xxx 1020:65535 -d 0.0.0.0/0 80 -j ACCEPT $IPCHAINS -A input -p TCP -s 0.0.0.0/0 80 -d xxx.xxx.xxx.xxx 1020:65535 -j ACCEPT $IPCHAINS -A output -p TCP -s xxx.xxx.xxx.xxx 1020:65535 -d 0.0.0.0/0 80 -j ACCEPT $IPCHAINS -A output -p TCP -s 0.0.0.0/0 80 -d xxx.xxx.xxx.xxx 1020:65535 -j ACCEPT $IPCHAINS -A forward -p TCP -s xxx.xxx.xxx.xxx 1020:65535 -d 0.0.0.0/0 80 -j ACCEPT $IPCHAINS -A forward -p TCP -s 0.0.0.0/0 80 -d xxx.xxx.xxx.xxx 1020:65535 -j ACCEPT
Собсно вопрос:
Какие порты открыты, и как открыть например 4000-5000 порты? (ну фсякие програмки что бы коннектились до инету :)

Заранее пасиба.
man ipchains 07.10.03 13:48  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
ОЧЕНЬ странный правила (ты ничего не переутал?) - смотри сам
> $IPCHAINS -A input -p TCP -s xxx.xxx.xxx.xxx 1020:65535 -d 0.0.0.0/0 80 -j ACCEPT
резрешить все входящие по TCP с исходящим xxx.xxx.xxx.xxx и портами 1020:65535 на 80 порт
бред полный может -A input надо -A output

> $IPCHAINS -A input -p TCP -s 0.0.0.0/0 80 -d xxx.xxx.xxx.xxx 1020:65535 -j ACCEPT
рарешить входящие по TCP с 80 порта на xxx.xxx.xxx.xxx и порты 1020:65535
это нормальное правило

> $IPCHAINS -A output -p TCP -s xxx.xxx.xxx.xxx 1020:65535 -d 0.0.0.0/0 80 -j ACCEPT
разрешить исходяшие с xxx.xxx.xxx.xxx 1020:65535 на80 порт
тоже нормальное

> $IPCHAINS -A output -p TCP -s 0.0.0.0/0 80 -d xxx.xxx.xxx.xxx 1020:65535 -j ACCEPT
разрешить исходящие с 80 порта на xxx.xxx.xxx.xxx 1020:65535
тоже бред

> $IPCHAINS -A forward -p TCP -s xxx.xxx.xxx.xxx 1020:65535 -d 0.0.0.0/0 80 -j ACCEPT
разрешить роутить с xxx.xxx.xxx.xxx 1020:65535 на 80 порт
в случае если xxx.xxx.xxx.xxx fake'овые адреса - это правило тоже бред

> $IPCHAINS -A forward -p TCP -s 0.0.0.0/0 80 -d xxx.xxx.xxx.xxx 1020:65535 -j ACCEPT
разрешить роутить TCP с 80 на xx.xxx.xxx.xxx 1020:65535
в случае если xxx.xxx.xxx.xxx fake'овые адреса - бред

> Собсно вопрос:
> Какие порты открыты, и как открыть например 4000-5000
> порты? (ну фсякие програмки что бы коннектились до инету :)
открыть входящие или исходящие соединения на эти порты?

> Заранее пасиба.
да в общем-то не за что
man ipchains 07.10.03 14:06  
Автор: DamNet <Denis Amelin> Статус: Elderman
<"чистая" ссылка>
> ОЧЕНЬ странный правила (ты ничего не переутал?) - смотри
> сам
> > $IPCHAINS -A input -p TCP -s xxx.xxx.xxx.xxx
> 1020:65535 -d 0.0.0.0/0 80 -j ACCEPT
> резрешить все входящие по TCP с исходящим xxx.xxx.xxx.xxx и
> портами 1020:65535 на 80 порт
> бред полный может -A input надо -A output
>
> > $IPCHAINS -A input -p TCP -s 0.0.0.0/0 80 -d
> xxx.xxx.xxx.xxx 1020:65535 -j ACCEPT
> рарешить входящие по TCP с 80 порта на xxx.xxx.xxx.xxx и
> порты 1020:65535
> это нормальное правило
>
> > $IPCHAINS -A output -p TCP -s xxx.xxx.xxx.xxx
> 1020:65535 -d 0.0.0.0/0 80 -j ACCEPT
> разрешить исходяшие с xxx.xxx.xxx.xxx 1020:65535 на80 порт
> тоже нормальное
>
> > $IPCHAINS -A output -p TCP -s 0.0.0.0/0 80 -d
> xxx.xxx.xxx.xxx 1020:65535 -j ACCEPT
> разрешить исходящие с 80 порта на xxx.xxx.xxx.xxx
> 1020:65535
> тоже бред
>
> > $IPCHAINS -A forward -p TCP -s xxx.xxx.xxx.xxx
> 1020:65535 -d 0.0.0.0/0 80 -j ACCEPT
> разрешить роутить с xxx.xxx.xxx.xxx 1020:65535 на 80 порт
> в случае если xxx.xxx.xxx.xxx fake'овые адреса - это
> правило тоже бред
>
> > $IPCHAINS -A forward -p TCP -s 0.0.0.0/0 80 -d
> xxx.xxx.xxx.xxx 1020:65535 -j ACCEPT
> разрешить роутить TCP с 80 на xx.xxx.xxx.xxx 1020:65535
> в случае если xxx.xxx.xxx.xxx fake'овые адреса - бред
>
> > Собсно вопрос:
> > Какие порты открыты, и как открыть например 4000-5000
> > порты? (ну фсякие програмки что бы коннектились до
> инету :)
> открыть входящие или исходящие соединения на эти порты?
>
> > Заранее пасиба.
> да в общем-то не за что
Бред не бред, а то как есть выложил :(

исходящие соединения на 4000-5000 :)

я так понял что-то типа этого?:
$IPCHAINS -A output -p TCP -s xxx.xxx.xxx.xxx
1020:65535 -d 0.0.0.0/0 4000:5000 -j ACCEPT
почти... 07.10.03 14:33  
Автор: ZaDNiCa <indeed ZaDNiCa> Статус: Elderman
<"чистая" ссылка>
а входящий поток?
$IPCHAINS -A input -p TCP -s 0.0.0.0/0 4000:5000 -d xxx.xxx.xxx.xxx 1020:65535
ну и свое правило тоже добавь для исходящих данных

> исходящие соединения на 4000-5000 :)
>
> я так понял что-то типа этого?:
> $IPCHAINS -A output -p TCP -s xxx.xxx.xxx.xxx
> 1020:65535 -d 0.0.0.0/0 4000:5000 -j ACCEPT

хотя кажется в ipchains можно добавив -b к одному из правил и этим указать что подразумевается двусторонний обмен данными
Получилось, спасибо :) 07.10.03 15:15  
Автор: DamNet <Denis Amelin> Статус: Elderman
<"чистая" ссылка>
1




Rambler's Top100
Рейтинг@Mail.ru


  Copyright © 2001-2025 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach