The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  помощь  поиск  регистрация  майллист  ВХОД  слежка  RSS
"Народ, где я что закрыл, есть мнение ?"
Вариант для распечатки  
Пред. тема | След. тема 
Форумы OpenNET: Виртуальная конференция (Public)
Изначальное сообщение [Проследить за развитием треда]

"Народ, где я что закрыл, есть мнение ?" 
Сообщение от Spider emailИскать по авторуВ закладки(??) on 16-Сен-05, 12:17  (MSK)
Со своего гейта (FreeBSD 4.11-RELEASE-p12) хочу потестить свою рабочую тачку...

nmap -sS 192.168.0.2 (Nmap 3.90)
Сначала nmap просил bpf4, сделал ему /dev/MAKEDEV bpf4

[root@mail] /var/log# nmap -sS 192.168.0.2

Starting nmap 3.90 ( http://www.insecure.org/nmap/ ) at 2005-09-16 12:20 MSD
sendto in send_ip_packet: sendto(3, packet, 40, 0, 192.168.0.2, 16) => Permission denied
sendto in send_ip_packet: sendto(3, packet, 40, 0, 192.168.0.2, 16) => Permission denied
sendto in send_ip_packet: sendto(3, packet, 40, 0, 192.168.0.2, 16) => Permission denied
sendto in send_ip_packet: sendto(3, packet, 40, 0, 192.168.0.2, 16) => Permission denied
sendto in send_ip_packet: sendto(3, packet, 40, 0, 192.168.0.2, 16) => Permission denied
sendto in send_ip_packet: sendto(3, packet, 40, 0, 192.168.0.2, 16) => Permission denied
sendto in send_ip_packet: sendto(3, packet, 40, 0, 192.168.0.2, 16) => Permission denied
sendto in send_ip_packet: sendto(3, packet, 40, 0, 192.168.0.2, 16) => Permission denied
sendto in send_ip_packet: sendto(3, packet, 40, 0, 192.168.0.2, 16) => Permission denied
sendto in send_ip_packet: sendto(3, packet, 40, 0, 192.168.0.2, 16) => Permission denied
^Ccaught SIGINT signal, cleaning up

Подскажите плиз куда смотреть, доп. инфу какую надо предоставлю.

  Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

 Оглавление

Индекс форумов | Темы | Пред. тема | След. тема
Сообщения по теме

1. "Народ, где я что закрыл, есть мнение ?" 
Сообщение от NoName Искать по авторуВ закладки on 16-Сен-05, 12:51  (MSK)
ipfw show


MyHomePage - http://surgutnet.ru

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

2. "Народ, где я что закрыл, есть мнение ?" 
Сообщение от Spider emailИскать по авторуВ закладки(??) on 16-Сен-05, 13:04  (MSK)
>ipfw show
>
>
>MyHomePage - http://surgutnet.ru

00010  81796  45875526 allow ip from any to any via lo0
00020      0         0 deny ip from any to 127.0.0.0/8
00030      0         0 deny ip from 127.0.0.0/8 to any
00060  31544   1626545 allow tcp from any to any in recv ppp0
00060    159     18608 allow udp from any to any in recv ppp0
00070  32791  17470469 allow tcp from any to any out xmit ppp0
00070    125     26093 allow udp from any to any out xmit ppp0
00100      0         0 allow tcp from 0.0.0.0 68 to 255.255.255.255 67
00110      0         0 allow udp from me to 255.255.255.255 68 out xmit rl1
00510   1350     93414 allow tcp from 192.168.0.0/24 to 192.168.0.1 53
00520   1080     53460 allow tcp from 192.168.0.1 53 to 192.168.0.0/24
00530   2789    229641 allow udp from 192.168.0.0/24 to 192.168.0.1 53
00540   2789    402887 allow udp from 192.168.0.1 53 to 192.168.0.0/24
00550      0         0 allow tcp from any 53 to me in recv rl0
00560      0         0 allow tcp from me to any 53 out xmit rl0
00570  16960   2865990 allow udp from any 53 to me in recv rl0
00580  17195   1349885 allow udp from me to any 53 out xmit rl0
00590    665     44912 allow icmp from me to any
00600    245     16960 allow icmp from any to me
00705    777     53648 allow tcp from any 25 to me in recv rl0
00710   1222   1540061 allow tcp from me to any 25 out xmit rl0
00720  41721  10983525 allow tcp from any to me 25 in recv rl0
00730  34472   3224330 allow tcp from me 25 to any out xmit rl0
00740    477     28485 allow tcp from any to me 80 in recv rl1
00750    792    956548 allow tcp from me 80 to any out xmit rl1
00760    172     11428 allow tcp from any to xxx.xxx.xxx.xxx 1723 in recv rl0
00770    267     17916 allow tcp from xxx.xxx.xxx.xxx 1723 to any out xmit rl0
00780     18      1560 allow tcp from any to xxx.xxx.xxx.xxx 1723 in recv rl1
00790     20      1512 allow tcp from xxx.xxx.xxx.xxx 1723 to any out xmit rl1
00791  10787   1070997 allow tcp from 192.168.0.0/24 to 192.168.0.0/24 in recv ng0
00792  17333   4047172 allow tcp from 192.168.0.0/24 to 192.168.0.0/24 out xmit ng0
00793      0         0 allow udp from 192.168.0.0/24 to 192.168.0.0/24 in recv ng0
00794      0         0 allow udp from 192.168.0.0/24 to 192.168.0.0/24 out xmit ng0
00795    166      8328 deny log logamount 100 tcp from any to me in recv rl0 setup
00800  20138   1197888 allow tcp from me to any out xmit rl0 setup
00810 176653  26349115 allow tcp from me to any out xmit rl0
00820 369138 184726913 allow tcp from any to me established
00830      0         0 skipto 860 ip from 192.168.0.2 to not 192.168.0.0/24 out
00840      0         0 pipe 100 ip from 192.168.0.0/24 to not 192.168.0.0/24 out
00850  36942  19013853 pipe 200 ip from not 192.168.0.0/24 to 192.168.0.0/24 in
00860      0         0 pipe 300 ip from not 192.168.0.0/24 to 192.168.0.0/24 in
00909   9724    466752 allow tcp from 192.168.0.0/24 to 192.168.0.1 3128
00910 159191 135189319 allow tcp from 192.168.0.1 3128 to 192.168.0.0/24
00911    577     47294 allow tcp from 192.168.0.132 to any 5190
00912    578    127786 allow tcp from any 5190 to 192.168.0.132
00920   1009     73934 allow tcp from 192.168.0.2 to any 5190
00921    981    161331 allow tcp from any 5190 to 192.168.0.2
00922     77      9382 allow tcp from 192.168.0.108 to any 5190
00923     71     15282 allow tcp from any 5190 to 192.168.0.108
00925      5       200 allow tcp from 192.168.0.1 to 192.168.0.0/24 139 out xmit rl1
00926      0         0 allow tcp from 192.168.0.0/24 139 to 192.168.0.1 in recv rl1
00927    326     71947 allow udp from 192.168.0.1 to 192.168.0.0/24 138 out xmit rl1
00928      0         0 allow udp from 192.168.0.0/24 138 to 192.168.0.1 in recv rl1
00929   1263    105624 allow udp from 192.168.0.1 to 192.168.0.0/24 137 out xmit rl1
00930      0         0 allow udp from 192.168.0.0/24 137 to 192.168.0.1 in recv rl1
00931      0         0 allow udp from 192.168.0.1 to 192.168.0.0/24 135 out xmit rl1
00932      0         0 allow udp from 192.168.0.0/24 135 to 192.168.0.1 in recv rl1
00933      0         0 allow udp from 192.168.0.1 to 192.168.0.0/24 4444 out xmit rl1
00934      0         0 allow udp from 192.168.0.0/24 4444 to 192.168.0.1 in recv rl1
00935     99      4752 allow tcp from 192.168.0.0/24 to 192.168.0.1 445 in recv rl1
00936   8370    650338 allow tcp from 192.168.0.1 445 to 192.168.0.0/24 out xmit rl1
00940   1281     61488 allow tcp from 192.168.0.0/24 to 192.168.0.1 110 in recv rl1
00950  18179   9338167 allow tcp from 192.168.0.1 110 to 192.168.0.0/24 out xmit rl1
00960     32      1536 allow tcp from 192.168.0.0/24 to 192.168.0.1 25 in recv rl1
00970  13110    548861 allow tcp from 192.168.0.1 25 to 192.168.0.0/24 out xmit rl1
01003      2        96 allow tcp from 192.168.0.2 to any 21 in recv rl1
01003      0         0 allow tcp from 192.168.0.2 to any 20 in recv rl1
01004     10       658 allow tcp from any 21 to 192.168.0.2 out xmit rl1
01004      0         0 allow tcp from any 20 to 192.168.0.2 out xmit rl1
01005      0         0 allow tcp from any 21 to 192.168.0.2 in recv rl0
01005      0         0 allow tcp from any 20 to 192.168.0.2 in recv rl0
01011     24      1080 allow tcp from 192.168.0.117 to any 21 in recv rl1
01012     27      1566 allow tcp from any 21 to 192.168.0.117 out xmit rl1
01013      0         0 allow tcp from any 21 to 192.168.0.117 in recv rl0
01014      0         0 allow tcp from 192.168.0.117 to any 20 in recv rl1
01015      0         0 allow tcp from any 20 to 192.168.0.117 out xmit rl1
01016      0         0 allow tcp from any 20 to 192.168.0.117 in recv rl0
01020     73      3349 allow tcp from 192.168.0.2 to any 110 in recv rl1
01020      0         0 allow tcp from any 110 to 192.168.0.2 in recv rl0
01025    104     12011 allow tcp from any 110 to 192.168.0.2 out xmit rl1
01030      0         0 allow tcp from 192.168.0.2 to any 25 in recv rl1
01040      0         0 allow tcp from any 25 to 192.168.0.2 out xmit rl1
01050      0         0 allow tcp from any 25 to 192.168.0.2 in recv rl0
01055     38      3100 allow tcp from 192.168.0.2 to any 80 in recv rl1
01060     54     55868 allow tcp from any 80 to 192.168.0.2 out xmit rl1
01065      0         0 allow tcp from any 80 to 192.168.0.2 in recv rl0
01080      7       336 allow tcp from 192.168.0.2 to any 22 in recv rl1
01090  36491   8115109 allow tcp from any 22 to 192.168.0.2 out xmit rl1
01100      0         0 allow tcp from any 22 to 192.168.0.2 in recv rl0
01105      0         0 allow tcp from 192.168.0.0/24 to 192.168.0.1 22 in recv rl1
01106     25      5060 allow tcp from 192.168.0.1 22 to 192.168.0.0/24 out xmit rl1
01110      0         0 allow tcp from 192.168.0.2 to any 1723 in recv rl1
01120      0         0 allow tcp from any 1723 to 192.168.0.2 in recv rl0
01130      0         0 allow tcp from any 1723 to 192.168.0.2 out xmit rl1
01140      0         0 allow tcp from 192.168.0.101 to any 1723 in recv rl1
01150      0         0 allow tcp from any 1723 to 192.168.0.101 in recv rl0
01160      0         0 allow tcp from any 1723 to 192.168.0.101 out xmit rl1
01200      0         0 allow tcp from 192.168.0.0/24 to 192.168.0.2 4899 in recv rl1
01210      0         0 allow tcp from 192.168.0.2 4899 to 192.168.0.0/24 out xmit rl1
02200   1056    404158 allow tcp from 192.168.0.0/24 to 136.8.159.0/24
02300   1051    499184 allow tcp from 136.8.159.0/24 to 192.168.0.0/24
02400      0         0 allow tcp from 192.168.0.0/24 to 136.8.0.0/16 8000
02500      0         0 allow tcp from 136.8.0.0/16 8000 to 192.168.0.0/24
65000   4080    208472 deny log logamount 100 tcp from any to any
65535  21374   3593949 allow ip from any to any

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

3. "Народ, где я что закрыл, есть мнение ?" 
Сообщение от Chris emailИскать по авторуВ закладки(??) on 16-Сен-05, 13:07  (MSK)
Мдя...

00020      0         0 deny ip from any to 127.0.0.0/8
00030      0         0 deny ip from 127.0.0.0/8 to any

Эт ты откуда взял?

65000   4080    208472 deny log logamount 100 tcp from any to any
65535  21374   3593949 allow ip from any to any

Это как?

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

4. "Народ, где я что закрыл, есть мнение ?" 
Сообщение от Spider emailИскать по авторуВ закладки(??) on 16-Сен-05, 13:30  (MSK)
>Мдя...
>
>00020      0      
>   0 deny ip from any to 127.0.0.0/8
>00030      0      
>   0 deny ip from 127.0.0.0/8 to any
>
>Эт ты откуда взял?
>
>65000   4080    208472 deny log logamount 100
>tcp from any to any
>65535  21374   3593949 allow ip from any to any
>
>
>Это как?

Спасибо, решил так

03000 allow tcp from 192.168.0.1 to 192.168.0.0/24 out xmit rl1

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

5. "Народ, где я что закрыл, есть мнение ?" 
Сообщение от choto Искать по авторуВ закладки on 16-Сен-05, 13:36  (MSK)
сам писал?

тогда маловато :)

сделай вывод ipfw -de show

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

6. "Народ, где я что закрыл, есть мнение ?" 
Сообщение от Spider emailИскать по авторуВ закладки(??) on 16-Сен-05, 13:39  (MSK)
>сам писал?
>
угу
>тогда маловато :)
че надо еще то ?
freescan.ru меня порадовал...
>
>сделай вывод ipfw -de show
что будет видно ?

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

7. "Народ, где я что закрыл, есть мнение ?" 
Сообщение от choto Искать по авторуВ закладки on 16-Сен-05, 13:42  (MSK)
динамические правила будет видно..
а не проще в начале поставить:
ipfw add pass all from me to any keep-state
? или к UID-y привязать.
  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

8. "Народ, где я что закрыл, есть мнение ?" 
Сообщение от Spider emailИскать по авторуВ закладки(??) on 16-Сен-05, 13:52  (MSK)
>динамические правила будет видно..
>а не проще в начале поставить:
>ipfw add pass all from me to any keep-state
>? или к UID-y привязать.

Не силен я в ipfw, выдумываю на ходу... :(

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх

9. "Народ, где я что закрыл, есть мнение ?" 
Сообщение от Spider emailИскать по авторуВ закладки(??) on 16-Сен-05, 13:53  (MSK)
>>динамические правила будет видно..
>>а не проще в начале поставить:
>>ipfw add pass all from me to any keep-state
>>? или к UID-y привязать.
>
>Не силен я в ipfw, выдумываю на ходу... :(


Есть конкретные рекомендации ?

  Удалить Правка | Высказать мнение | Ответить | Рекомендовать в FAQ | Cообщить модератору | Наверх


Архив | Удалить

Индекс форумов | Темы | Пред. тема | След. тема
Оцените тред (1=ужас, 5=супер)? [ 1 | 2 | 3 | 4 | 5 ]
Пожалуйста, прежде чем написать сообщение, ознакомьтесь с данными рекомендациями.




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру