ipt_pkd.

ipt_pkd é uma extensão iptables implementando a detecção de batida de porta.
Baixe Agora

ipt_pkd. Classificação e resumo

Propaganda

  • Rating:
  • Licença:
  • GPL
  • Preço:
  • FREE
  • Nome do editor:
  • Eric
  • Site do editor:
  • ftp://ftp.urbanrage.com/pub/c/

ipt_pkd. Tag


ipt_pkd. Descrição

IPT_PKD é uma extensão iptables implementando a detecção de batida de porta. IPT_PKD é uma extensão iptables implementando a detecção de batida de porta. IPT_PKD fornece 3 partes: o módulo do kernel ipt_pkd, o módulo de espaço do usuário iptables libipt_pkd.so, e um programa de bater no cliente do usuário. Para o pacote de batida, ele usa um pacote UDP enviado para uma porta aleatória que contém um SHA-256 de um timestamp, pequeno cabeçalho, bytes aleatórios e uma chave compartilhada. IPT_PKD verifica a janela de tempo do pacote e o SHA-256 para verificar o pacote. A chave compartilhada nunca é enviada.Alguns exemplos: protegendo ssh (porta 22) .iplables -a entrada -p udp -m pkd - tecla pkd -m -m recente - set --name pkdiplables -a tcp --dport 22 -m state --state new -m recente --rcheck - nome pkd --seconds 60 --hitcount 1 -J acceptiptables -a entrada -p tcp --dport 22 -m state --state new -j Desfirmará as novas tentativas de conexão SSH, a menos que um pacote de batida válido fosse visto para o IP do cliente recebido nos últimos 60 segundos. Você pode usar hitcount para controlar quantas vezes você tem que bater, embora nas regras acima que você também precisaria alterar o --set para --update caso contrário o hitcount não iria acabar 1. Você também poderia usá-lo para Controle quanto tempo uma sessão poderia ser adicionando uma queda em todos os pacotes para - DPORT 22 e Setting - Seconds para ser quanto tempo você queria uma sessão para last.iptables -a entrada -p udp -m pkd --key 0xaa0693b - M recente - set --Name pkdipables -a entrada -p tcp --dport 22 -m state --state new -m recente --rcheck - nome pkd --seconds 60 --hitcount 1 -J acceptipables -a -P TCP - DPORT 22 -M Estado - Estado estabelecido, relacionado -m recente - nome PKD --rcheck --seconds 600 -J acceptiptables -a entrada -p tcp --dport 22 -J droplibipt_pkd.c - iptables a parte do espaço do usuário, torna-se libipt_pkd.so pkd.c - iptables kernel porção, torna-se ipt_pkd.koknock.c - programa de knock do cliente torna-se knockknock.py - Bather Client em Pythonipt_PKD.H - Cabeçalho comum (versão C) o host da linha de comando e pede uma senha knock.py (versão do Python) lê suas informações de um arquivo INI (padrão ~ / .ipt_pkd.ini) e o arquivo INI de exemplo está incluído na distribuição. Para construir você precisa de seus cabeçalhos do kernel para o módulo do kernel iptables-dev para a parte do espaço do usuário do iptables e libssl-dev for knock à medida que usa a biblioteca SHA256 do OpenSSL. Então apenas faça; Faça instalar. Para a instalação de fazer, você precisa correr como root. libipt_pkd.so obter instalado em / lib / iptables, portanto, se seus módulos iptables estiverem em um diretório diferente, você precisará movê-lo. O módulo do kernel usa o instalador do kernel para quem sabe onde isso o coloca. Também às vezes você tem que executar manualmente depmod -a depois, se você vir um erro como, iptables: nenhuma cadeia / alvo / correspondência por esse nome, então provavelmente o DepMoD -a irá corrigi-lo. No meu sistema, vem colocando o módulo em / lib / módulos // extra. Knock não é colocado em qualquer lugar, então coloque-o onde. Eu estou supondo se embalado, acabará em / usr / bin ou /usr/local/bin.Você pode precisar definir o IPT_VERS no makefile manualmente. Ele tenta obtê-lo executando / sbin / iptables -v, que pode falhar se estiver em um local diferente no seu sistema. Eu também não sei qual iptables é compatível com. Eu testei com 1.3.6 e 1.3.8 e parecia ser bom com essas versões.machines testados em: VMware Cliente 32 bits em execução Ubuntu Fiesty 2.6.20-16 kernel e iptables 1.3.6x8632bit executando debian instável 2.6.22 -686 kernel e iptables 1.3.8x86_6464bit executando sidux instável 2.6.23 (baunilha) kernel e iptables 1.3.8Sparc 64bit executando debian instável 2.6.22-2-sparc64 kernel e iptables 1.3.8 O que há de novo nesta versão: · Suporte inicial para libxtables, apenas o suficiente para obter e trabalhar · Opção de porta adicionada na configuração para que você possa usar isso em conjunto com um firewall sem ter que ter toneladas de portas UDP abertas · Suporte adicionado para 2.6.29 kernels · Adicionado suporte para iptables 1.4.3.2


ipt_pkd. Software Relacionado

Portecle.

portecle é uma versão da GUI do KeyTool de linha de comando fornecida com o Java SDK. ...

200

Download

Bastilha

Programa de endurecimento de Bastille "Bloqueia" um sistema operacional. ...

185

Download

Ponte levadiça

Drawbridge é um pacote de firewall desenvolvido na Texas AM University e projetado com um grande ambiente acadêmico em mente. ...

168

Download