Всем привет!постигла меня жестокая участь.. участь в том что мой router таки сломали извне.. произошло это, как я понимаю не без участия samba
взлом обнаружился по увеличевшимуся трафику с этой машины.. и по ругательному письму от прова, что с 137 и 139 порта идут левые запросы во внешний мир.. сейчас вопрос, как я понимаю, стоит в том что бы закрыть как можно скорее порты 137-139.. закрыть на обоих интерфейсах.. у меня получилось вот такое вот правило.. оно правильное?iptables -t filter -A FORWARD -p tcp --dport 137:139 -s 10.1.1.0/24 -i eth+ -j REJECT
и еще.. если кто может то проконсультируйте.. и еще вопрос - если ставить -p ALL а не -p tcp то правило не работает.. почему?
>Всем привет!
>
>постигла меня жестокая участь.. участь в том что мой router таки сломали
>извне.. произошло это, как я понимаю не без участия samba
>взлом обнаружился по увеличевшимуся трафику с этой машины.. и по ругательному письму
>от прова, что с 137 и 139 порта идут левые запросы
>во внешний мир.. сейчас вопрос, как я понимаю, стоит в том
>что бы закрыть как можно скорее порты 137-139.. закрыть на обоих
>интерфейсах.. у меня получилось вот такое вот правило.. оно правильное?
>
>iptables -t filter -A FORWARD -p tcp --dport 137:139 -s 10.1.1.0/24 -i
>eth+ -j REJECT
>
>и еще.. если кто может то проконсультируйте.. и еще вопрос - если
>ставить -p ALL а не -p tcp то правило не работает..
>почему?потому что вы определяете порты, а они имеют смысл только в контексте tcp и udp
кстати, udp эти порты тоже надо закрытьи лучше это правило ставить не в FORWARD, а на внешнем интерфейсе на вход и на выход для -s 0/0 и -d 0/0
>>Всем привет!
>>
>>постигла меня жестокая участь.. участь в том что мой router таки сломали
>>извне.. произошло это, как я понимаю не без участия samba
>>взлом обнаружился по увеличевшимуся трафику с этой машины.. и по ругательному письму
>>от прова, что с 137 и 139 порта идут левые запросы
>>во внешний мир.. сейчас вопрос, как я понимаю, стоит в том
>>что бы закрыть как можно скорее порты 137-139.. закрыть на обоих
>>интерфейсах.. у меня получилось вот такое вот правило.. оно правильное?
>>
>>iptables -t filter -A FORWARD -p tcp --dport 137:139 -s 10.1.1.0/24 -i
>>eth+ -j REJECT
>>
>>и еще.. если кто может то проконсультируйте.. и еще вопрос - если
>>ставить -p ALL а не -p tcp то правило не работает..
>>почему?
>
>потому что вы определяете порты, а они имеют смысл только в контексте
>tcp и udp
>кстати, udp эти порты тоже надо закрыть
>
>и лучше это правило ставить не в FORWARD, а на внешнем интерфейсе
>на вход и на выход для -s 0/0 и -d 0/0
>
т.е. мне надо написать такую же цепочку с -p udp?Спасибо
Антон
>Всем привет!
>
>постигла меня жестокая участь.. участь в том что мой router таки сломали
>извне.. произошло это, как я понимаю не без участия samba
>взлом обнаружился по увеличевшимуся трафику с этой машины.. и по ругательному письму
>от прова, что с 137 и 139 порта идут левые запросы
>во внешний мир.. сейчас вопрос, как я понимаю, стоит в том
>что бы закрыть как можно скорее порты 137-139.. закрыть на обоих
>интерфейсах.. у меня получилось вот такое вот правило.. оно правильное?
>
>iptables -t filter -A FORWARD -p tcp --dport 137:139 -s 10.1.1.0/24 -i
>eth+ -j REJECT
>
>и еще.. если кто может то проконсультируйте.. и еще вопрос - если
>ставить -p ALL а не -p tcp то правило не работает..
>почему?если пров грит, что траффик идет с порта, то лучше закрыть так:
iptables -A FORWARD -p tcp --sport 137:139 -o ethx -j DROP
iptables -A FORWARD -p udp --sport 137:139 -o ethx -j DROP
где ethx - интерфейс на провайдера