IPT_PKD

IPT_PKD es una extensión IPTables que implementa la detección de golpes de puerto.
Descargar ahora

IPT_PKD Clasificación y resumen

Anuncio publicitario

  • Rating:
  • Licencia:
  • GPL
  • Precio:
  • FREE
  • Nombre del editor:
  • Eric
  • Sitio web del editor:
  • ftp://ftp.urbanrage.com/pub/c/

IPT_PKD Etiquetas


IPT_PKD Descripción

IPT_PKD es una extensión IPTables que implementa la detección de golpes de puerto. IPT_PKD es una extensión IPTables que implementa la detección de golpes de puerto. IPT_PKD proporciona 3 partes: el módulo del kernel IPT_PKD, el módulo de espacio de usuario de IPTables LIBIPT_PKD.SO, y un programa de llamamiento de clientes de espacio de usuario. Para el paquete de knock, utiliza un paquete UDP enviado a un puerto aleatorio que contiene un SHA-256 de una marca de tiempo, un encabezado pequeño, bytes aleatorios y una clave compartida. IPT_PKD comprueba la ventana de tiempo del paquete y hace el SHA-256 para verificar el paquete. La clave compartida nunca se envía. Algunos ejemplos: Protección de SSH (Puerto 22). IPIPTables -A INPUT -P UDP -M PKD-TEST -M RECIENTE --NAME --NAME PKDIPTATREABLES -A INPUT -P TCP --DPORT 22 -M Estado - Estado nuevo -M Reciente --RCHECK --NAME PKD --Seconds 60 - Hitcount 1 -J aceptipables -a input -p tcp --dport 22 -m Estado - Estado nuevo -J Reglas de gallina Cae cualquier nuevo intento de conexión SSH a menos que se haya visto un paquete de golpe válido para la IP del cliente entrante en los últimos 60 segundos. Puede usar Hitcount para controlar la cantidad de veces que tiene que llamar, aunque en las reglas anteriores, también necesitaría cambiar el --set a -update, de lo contrario, la Hitcount no pasará de nuevo 1. También podría usarlo para usarlo. Controle cuánto tiempo podría ser una sesión agregando una caída en todos los paquetes a --dport 22 y configurando: los segundos son cuánto tiempo quería una sesión para la última sesión. Út m reciente --set --name pkdiptables -a input -p tcp --dport 22 -m Estado - Estado nuevo -M Reciente --RCHECK --NAME PKD --Seconds 60 - Hitcount 1 -J aceptable -p TCP --DPort 22 -M Estado - Estado Estado establecido, relacionado - M. Reciente --Name PKD --RCHECK --Seconds 600 -J aceptipables -A INPUT -P TCP --DPort 22 -J DropLibipt_pkd.c - La porción de espacio de usuario de IPTables, se convierte en libipt_pkd.so pkd.c, la porción de kernel de iptables, se convierte en IPT_PKD.KOKNOCK.C - El programa de golpe de cliente se convierte en Knockknock.py - Cliente Knock in Pythonipt_pkd.h - Greed HeaderKnock (versión C) El anfitrión de la línea de comandos y solicita una contraseña que Knock.py (versión de Python) lee su información de un archivo INI (predeterminado ~ / .ipt_pkd.ini) y el ejemplo INI se incluye en la distribución. Para construirlo, necesita que necesite los encabezados de su kernel para el módulo del kernel , IPTables-Dev para la parte de espacio de usuario de IPTables, y libssl-dev para llamar, ya que utiliza la biblioteca SHA256 de OpenSSL. Entonces solo hacer; hacer instalación. Para la instalación de HAGA, debe ejecutarse como root. LIBIPT_PKD.SO se instala en / lib / iptables, por lo que si sus módulos IPTables están en un directorio diferente, deberá moverlo. El módulo de kernel utiliza el instalador del kernel, por lo que quién sabe dónde lo expresa. A veces, a veces, tiene que ejecutar manualmente DEPMOD -A después, si ve un error como, IPTables: sin cadena / objetivo / coincidir con ese nombre, entonces lo más probable es que Depmod -A lo arreglará. En mi sistema ha estado colocando el módulo en / lib / módulos // extra. El golpe no se pone en ningún lugar, así que póngalo donde sea. Supongo que si se empaquetó, terminará en / usr / bin o /usr/local/bin. Es posible que necesite establecer el IPT_VERS en el Makefile manualmente. Intenta obtenerlo ejecutando / SBIN / IPTables -v, que puede fallar si está en una ubicación diferente en su sistema. Tampoco sé con qué Iptables es compatible. Lo probé con 1.3.6 y 1.3.8 y parecía estar bien con esas versiones. Machines probados en: VMware Client 32 bit Running Ubuntu Fiesty 2.6.20-16 Kernel e IPTables 1.3.6x8632bit Ejecutando Debian inestable 2.6.22 -686 Kernel e IPTables 1.3.8x86_6464bit Ejecutando Sidux inestable 2.6.23 (vainilla) kernel e iptables 1.3.8sparc 64bit ejecutando Debian inestable 2.6.22-2-SPARC64 Kernel e IPTables 1.3.8 Novedades en esta versión: · Soporte inicial para libxtables, lo suficiente para conseguir y trabajar · Opción de puerto agregada en Config para que pueda usar esto junto con un firewall sin tener que tener toneladas de puertos UDP abiertos · Soporte añadido para 2,6.29 núcleos. · Soporte añadido para IPTables 1.4.3.2


IPT_PKD Software relacionado

Portón

Portecle es una versión de GUI de la línea de comandos KeyTool provisto con el SDK de Java. ...

200

Descargar