High Performance Firewall – Increase Linux ARP cache size
Verificare i settaggi del server : # cat /proc/sys/net/ipv4/neigh/default/gc_thresh1 128 # cat /proc/sys/net/ipv4/neigh/default/gc_thresh2 512 # cat /proc/sys/net/ipv4/neigh/default/gc_thresh3 1024...
View ArticleIptables : salvare e ripristinare le regole
Per salvare le regole impostate nel firewall iptables eseguire il seguente comando : # /etc/init.d/iptables save Oppure , se si usa ipv6 : # /etc/init.d/ip6tables save Per salvare le regole di iptables...
View ArticleNetfilter
Netfilter è un componente del kernel del sistema operativo Linux, che permette l'intercettazione e manipolazione dei pacchetti che attraversano il computer. Netfilter permette di realizzare alcune...
View ArticleIptables
iptables è un'applicazione che permette agli amministratori di configurare le tabelle, le catene e le regole di netfilter. Dato che iptables modifica il funzionamento del sistema operativo, per essere...
View ArticleIptables : bloccare e loggare le richieste ICMP
Esempio di utilizzo del firewall iptables per bloccare e loggare le richieste ICMP (es: ping) : # iptables -A INPUT -p icmp -j LOG --log-level info --log-prefix "ICMP: " # iptables -A INPUT -p icmp -j...
View ArticleIptables : visualizzare regole inserite
Per visualizzare le regole inserite tramite il firewall iptables eseguire i seguenti comandi : Visualizzare tutte le regole # iptables -L Visualizzare tutte le regole senza la risoluzione degli...
View ArticleIptables : script per proteggere la propria rete da spam scan e attacchi dDoS
#!/bin/bash FILE="/tmp/drop.lasso" URL="http://www.spamhaus.org/drop/drop.lasso" echo "" echo -n "Aggiunta/Inserimento regole DROP al firewall iptables ..." [ -f $FILE ] && /bin/rm -f $FILE ||...
View ArticleIptables : bloccare range di ip (drop)
Semplice esempio di utilizzo : iptables -A INPUT -s 192.168.1.0/24 -j DROP iptables -A INPUT -s 10.10.0.0/16 -j DROP iptables -A INPUT -s 127.0.0.0/8 -j DROP Il comando blocca i seguenti range di...
View ArticleMitigating shellshock vulnerability (CVE-2014-6271 CVE-2014-7169)
Regole Mod_security: SecRule REQUEST_HEADERS "^\(\s*\)\s+{" "phase:1,deny,id:1000000,t:urlDecode,status:400,log,msg:'CVE-2014-6271 - Bash Attack'" SecRule REQUEST_LINE "^\(\s*\)\s+{"...
View Article
More Pages to Explore .....