7.8/10 (64 أصوات )

ipt_pkd هو iptables تمديد تنفيذ ميناء طرق الكشف. ipt_pkd يوفر 3 أجزاء : النواة وحدة ipt_pkd ، iptables المستخدم libipt_pkd.so وحدة الفضاء ، والفضاء للمستخدم طرق برنامج العميل. لضرب علبة ، ويستخدم UDP علبة أرسلت إلى ميناء عشوائية أن يتضمن شا - 256 من الطابع الزمني ، ورأس صغير ، عشوائية بايت ، ومشتركة رئيسية. ipt_pkd الشيكات في الوقت نافذة للعلبة وهل شا - 256 للتحقق من علبة. الرئيسية المشتركة هي أبدا sent.Some الأمثلة على ذلك : حماية ssh (الميناء 22). iptables - A المدخلات ع udp - pkd م -- م الرئيسية للتجارب الأخيرة -- مجموعة -- اسم PKDiptables - A المدخلات ع برنامج التعاون الفني -- dport 22 م للدولة -- دولة جديدة لل- الأخيرة م -- rcheck -- اسم PKD -- 60 ثانية -- hitcount 1 - A - ي ACCEPTiptables المدخلات ع برنامج التعاون الفني -- dport 22 م للدولة -- دولة الجديدة ي DROPThese قواعد ستنخفض أي محاولات جديدة ssh الصدد ما لم يكن صحيحا طرق علبة كان ينظر للعميل الملكية الفكرية الواردة في آخر 60 ثانية. يمكنك استخدام hitcount لمراقبة عدد المرات التي لديك لضرب ، وإن كانت في القواعد المذكورة أعلاه كنت أيضا الحاجة إلى تغيير -- مجموعة ل-- آخر التطورات وإلا فإن hitcount لن يذهب أكثر من 1. يمكنك أيضا استخدامه لمراقبة كيفية جلسة طويلة ويمكن بإضافة قطرة على جميع علب ل-- dport وتحديد 22 -- ثانية ليكون لكم متى تريد دورة لlast.iptables المدخلات - A - udp ع م pkd -- الرئيسية 0xAA0693aB مترا الأخيرة -- مجموعة -- اسم PKDiptables - A المدخلات ع برنامج التعاون الفني -- dport 22 م للدولة -- دولة الجديدة م الأخيرة -- rcheck -- اسم PKD -- 60 ثانية -- hitcount 1 - A - ي ACCEPTiptables المدخلات ع برنامج التعاون الفني -- dport 22 م للدولة -- دولة المنشأ ، ذات الصلة الأخيرة بين م -- اسم PKD -- rcheck -- ثانية 600 - A - ي ACCEPTiptables المدخلات ع برنامج التعاون الفني -- dport 22 -- ي DROPlibipt_pkd.c -- iptables الفضاء الجزء المستخدم ، يصبح libipt_pkd.so pkd.c -- iptables جزء النواة ، ويصبح ipt_pkd.koknock.c -- طرق برنامج العميل يصبح knockknock.py -- طرق العملاء في pythonipt_pkd.h -- مشتركة headerknock (النسخة ج) تحصل المضيفة من سطر الأوامر ويطلب كلمة مرور knock.py (النسخة الثعبان) على ما يلي المعلومات على الخروج من الملف على رسائل كتبها هذا المؤلف (التقصير ~ /. ipt_pkd.ini) ومثال على رسائل كتبها هذا المؤلف هو الملف في التوزيع . بناء لكم الحاجة لرؤوس الخاص بك نواة وحدة النواة ، iptables - ديف لiptables الجزء المستخدم الفضاء ، وlibssl - ديف للطرق لأنه يستخدم مكتبة sha256 من openssl. فقط بعد ذلك جعل » جعل تثبيت. لجعل لكم الحاجة لتركيب حساب الجذر. libipt_pkd.so في الحصول على تركيب / ليب / iptables ، حتى لو كان لديك iptables هي في وحدات مختلفة دليل ستحتاج إلى التحرك it.The النواة وتستخدم وحدة النواة المثبت الذي يعرف ذلك حيث تضعه. أيضا في بعض الأحيان لديك يدويا لتشغيل depmod - أ بعد ، إذا رأيت خطأ مثل ، iptables : لا يوجد سلسلة / هدف / المباراة بهذا الاسم ، ثم على الأرجح سوف depmod - أ اصلاحها. بلادي على نظام دورتها تم وضع وحدة في / ليب / وحدات / / اضافية. طرق وضع لا يحصل في أي مكان حتى أنه كلما وضع. انا التخمين إذا المعبأة أنها سوف ينتهي في / usr / بن لأو / usr / المحلية / bin.You قد تحتاج إلى تحديد IPT_VERS في Makefile يدويا. وهي تحاول الحصول عليه عن طريق تشغيل / sbin / iptables - الخامس ، الذي يمكن أن تفشل إذا كان في موقع مختلف عن النظام الخاص بك. أنا أيضا لا نعرف iptables التي تتوافق مع أعمالها. اختبار لي أنه مع 1.3.8 و 1.3.6 وأنه يبدو أن هذه الغرامة مع versions.Machines اختبارها على ما يلي : VMWare العميل 32 بت تشغيل أوبونتو Fiesty 2.6.20-16 النواة وiptables 1.3.6x86 32bit تشغيل ديبيان غير مستقرة 2.6.22 -686 النواة وiptables 1.3.8x86_64 64bit تشغيل Sidux غير مستقرة 2.6.23 (الفانيليا) ونواة iptables 1.3.8Sparc 64bit تشغيل ديبيان غير مستقرة 2.6.22 - 2 - sparc64 النواة وiptables 1.3.8 ما الجديد في هذا الإصدار : [قراءة كاملة سجل التغيير] ويضيف هذا الإصدار لدعم لينكس 2.6.26 وحبات 2.6.27.



  • مرات التنزيل: 370
  • متطلبات التشغيل:
  • الحجم: Array
  • الترخيص:
  • الاصدار : 1.2
  • اضيف في: 0000-00-00 00:00:00
  • اخر تحديث: 23/06/2006
  • الموقع علي الانترنت:






Description



ipt_pkd is an iptables extension implementing port knock detection. ipt_pkd provides 3 parts: the kernel module ipt_pkd, the iptables user space module libipt_pkd.so, and a user space client knock program. For the knock packet, it uses a UDP packet sent to a random port that contains a SHA-256 of a timestamp, small header, random bytes, and a shared key. ipt_pkd checks the time window of the packet and does the SHA-256 to verify the packet. The shared key is never sent.Some examples:Protecting ssh (port 22).iptables -A INPUT -p udp -m pkd --key test -m recent --set --name PKDiptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --rcheck --name PKD --seconds 60 --hitcount 1 -j ACCEPTiptables -A INPUT -p tcp --dport 22 -m state --state NEW -j DROPThese rules will drop any new ssh connection attempts unless a valid knock packet was seen for the incoming client ip in the last 60 seconds. You can use hitcount to control how many times you have to knock, though in the above rules you'd also need to change the --set to --update otherwise the hitcount wouldn't go over 1. You could also use it to control how long a session could be by adding a drop on all packets to --dport 22 and setting --seconds to be how long you wanted a session to last.iptables -A INPUT -p udp -m pkd --key 0xAA0693aB -m recent --set --name PKDiptables -A INPUT -p tcp --dport 22 -m state --state NEW -m recent --rcheck --name PKD --seconds 60 --hitcount 1 -j ACCEPTiptables -A INPUT -p tcp --dport 22 -m state --state ESTABLISHED,RELATED -m recent --name PKD --rcheck --seconds 600 -j ACCEPTiptables -A INPUT -p tcp --dport 22 -j DROPlibipt_pkd.c -- iptables user space portion, becomes libipt_pkd.so pkd.c -- iptables kernel portion, becomes ipt_pkd.koknock.c -- client knock program becomes knockknock.py -- client knock in pythonipt_pkd.h -- common headerknock (c version) gets the host from the command line and asks for a password knock.py (python version) reads its information out of an ini file (default ~/.ipt_pkd.ini) and example ini file is included in the distribution.To build you need your kernel headers for the kernel module, iptables-dev for the iptables user space portion, and libssl-dev for knock as it uses the sha256 library from openssl. Then just make; make install. For the make install you need to run as root. libipt_pkd.so get installed in /lib/iptables, so if your iptables modules are in a different directory you'll need to move it.The kernel module uses the kernel installer so who knows where it puts it. Also sometimes you have to manually run depmod -a afterward, if you see an error like, iptables: No chain/target/match by that name, then most likely depmod -a will fix it. On my system its been putting the module in /lib/modules//extra. knock doesn't get put anywhere so put it whereever. I'm guessing if packaged it'll end up in /usr/bin or /usr/local/bin.You might need to set the IPT_VERS in the Makefile manually. It tries to get it by running /sbin/iptables -V, which can fail if its in a different location on your system. I also don't know which iptables its compatible with. I tested it with 1.3.6 and 1.3.8 and it seemed to be fine with those versions.Machines tested on:VMWare client 32 bit running Ubuntu Fiesty 2.6.20-16 kernel and iptables 1.3.6x86 32bit running Debian unstable 2.6.22-686 kernel and iptables 1.3.8x86_64 64bit running Sidux unstable 2.6.23 (vanilla) kernel and iptables 1.3.8Sparc 64bit running Debian unstable 2.6.22-2-sparc64 kernel and iptables 1.3.8 What's New in This Release: [ read full changelog ]

· This release adds support for Linux 2.6.26 and 2.6.27 kernels.








التعليقات علي ipt_pkd 1.2
اضافة تعليق

تعليقات الفيسبوك

تعليقات الموقع