Port 3128 dicht i.v.m. Planet Security

Pagina: 1
Acties:
  • 2.189 views sinds 30-01-2008
  • Reageer

  • Freemann
  • Registratie: Januari 2002
  • Niet online

Freemann

CO2 Warmtepomp + VentilatieWTW

Topicstarter
Hallo,

Ik zit met een klein probleem. Ik ben nu al 2 keer geblokker van mijn ADSL omdat ik een Squid proxy server heb draaien op mijn Linux Redhat 7.2 bak. Deze zou niet goed zijn geconfigureerd door mij :?! Maar goed nu heb ik verwoede pogingen ondernomen om de betreffende port 3128 dicht te keilen met IPchains maar hoevaak ik hem ook Nmap hij blijft keihard op open staan!! :?

de volgende ipchains rules heb ik ingevoerd:
code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
f [ $refuse_common_ports = "y" ]; then
echo "Refuse connection to common known ports ...";


# SOCKS: disable incoming connections on port 1080
# Big-Brother: disable incoming connections on port 1984
# Openwindows: disable incoming connections on port 2000
# NFS: disable incoming connections to port 2049
# SQUID: disable incoming connections on port 3128
# Xwindows: disable incoming connections on ports 6000:6063
# Block IRC on ports 6665:6669
# WEBPROXY: disable incoming connections on port 8080


common_ports_refused="1080 1984 2000 2049 3128 6000:6063 6665:6669 8080"

for common_ports in $common_ports_refused;
do
$path_ipchains -A input -p tcp -i $ext_if --dport $common_ports -j DENY -l
$path_ipchains -A output -p tcp -i $ext_if --dport $common_ports -j DENY -l
$path_ipchains -A input -p udp -i $ext_if --dport $common_ports -j DENY -l
$path_ipchains -A output -p udp -i $ext_if --dport $common_ports -j DENY -l

done;

fi;
echo "DENY Squid, Port 3128"
$path_ipchains -A input -p tcp -i $ext_if --dport 3128 -j DENY -l
$path_ipchains -A output -p tcp -i $ext_if --dport 3128 -j DENY -l
$path_ipchains -A input -p udp -i $ext_if --dport 3128 -j DENY -l
$path_ipchains -A output -p udp -i $ext_if --dport 3128 -j DENY -l
echo "REJECT Squid, Port 3128"
$path_ipchains -A input -p tcp -i $ext_if --dport 3128 -j REJECT -l
$path_ipchains -A output -p tcp -i $ext_if --dport 3128 -j REJECT -l
$path_ipchains -A input -p udp -i $ext_if --dport 3128 -j REJECT -l
$path_ipchains -A output -p udp -i $ext_if --dport 3128 -j REJECT -l


$path_ipchains -A input -p tcp -i $ext_if --dport 3128 -j DENY -l
$path_ipchains -A output -p tcp -i $ext_if --dport 3128 -j DENY -l
$path_ipchains -A input -p udp -i $ext_if --dport 3128 -j DENY -l
$path_ipchains -A output -p udp -i $ext_if --dport 3128 -j DENY -l
$path_ipchains -A input -p tcp -d any/0 www -j REDIRECT 3128
echo "Blocking and logging access to Squid, Port 3128"
$path_ipchains -A input -j DENY -p TCP -l -s 0.0.0.0/0 -d 0.0.0.0/0 3128
$path_ipchains -A input -j DENY -p UDP -l -s 0.0.0.0/0 -d 0.0.0.0/0 3128
$path_ipchains -A input -s 0.0.0.0 -tcp --dport 3128 -i $ext_if -j REJECT
$path_ipchains -A input -s 0.0.0.0 -udp --dport 3128 -i $ext_if -j REJECT


>>> Code is deels afkomstig uit ADSL4Linux firewall!!!<<<

dit is mijn Nmap result!

code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
Starting nmap V. 2.54BETA22 ( www.insecure.org/nmap/ )
Interesting ports on xxx.xxx.xxx.xxx:
(The 1525 ports scanned but not shown below are in state: closed)
Port       State       Service
22/tcp     open        ssh
25/tcp     open        smtp
53/tcp     open        domain
80/tcp     open        http
109/tcp    open        pop-2
110/tcp    open        pop-3
111/tcp    open        sunrpc
113/tcp    open        auth
139/tcp    open        netbios-ssn
143/tcp    open        imap2
443/tcp    open        https
515/tcp    open        printer
993/tcp    open        imaps
995/tcp    open        pop3s
1024/tcp   open        kdm
3128/tcp   open        squid-http
3306/tcp   open        mysql


Nmap run completed -- 1 IP address (1 host up) scanned in 2 seconds


Nu heb ik ook iets zitten lezen of een andere manier van Nmap-en in de plaats van de standaard manier van Nmap xxx.xxx.xxx.xxx . Deze zou preciezer aan moeten geven wat de staat van de port is omdat hij nog al vaak door Nmap op "open" word gezet.

Hopelijk kan iemand mij helpen!!!
heb namelijk geen zin om voor de 3e keer te worden geblokkerd!!

MvG,
Marco

https://www.taltion.nl, https://www.trekhaakkoffer-huren.nl, https://www.fietsendrager-huren.nl, https://www.fietskar-huren.nl


Verwijderd

Heb je niet toevallig iets van portsentry draaien, die zet namelijk wat gefakede poorten open, als het ware als uitnodiging :)

  • deadinspace
  • Registratie: Juni 2001
  • Laatst online: 17-05 14:06

deadinspace

The what goes where now?

Hoe portscan je? Je script blokkeert de poorten namelijk alleen op zijn externe interface (die aan internet hangt). Dat is ook logisch, maar je krijgt dan dus andere resultaten als je van de binnenkant scant.

  • Tomaat
  • Registratie: November 2001
  • Laatst online: 13-05 13:50
deadinspace schreef op 18 september 2002 @ 02:29:
Hoe portscan je? Je script blokkeert de poorten namelijk alleen op zijn externe interface (die aan internet hangt). Dat is ook logisch, maar je krijgt dan dus andere resultaten als je van de binnenkant scant.
idd, je moet je dus even laten scannen door een vriend ofzo. Die jouw dan dus van buitenaf probeerd te benaderen. :)

Verwijderd

het is niet goed om vanaf de zelfde machine te scannen.


Probeer het eens vanaf internet.

Waarom verander je squid niet even zodat hij alleen vanaf een interne interface luisterd.

Probeer voor een firewall nog een aantal services uit te zetten.

Verwijderd

www.grc.com ? of pakt die die poorten niet mee?
Pagina: 1