Aerys II Inviata 26 Gennaio 2010 Segnala Condividi Inviata 26 Gennaio 2010 Salute! : Mi sono dedicato a mettere a puntino uno script per rendere relativamente impermeabile il firewall del mio caro piccì (parliamo di Linux ovviamente). Le cose funzionano alla grande, ho superato diversi test di exploit e scan senza battere ciglio, sono protetto insomma. Ora però dovrei aprire una breccia in modo da abilitare a mia discrezione la navigazione anonima attraverso Tor/Privoxy (cosa banale) e (qui sta il mio problema) permettere che il traffico faccia il suo corretto "giro" in loopback quando abilito la navigazione sicura. Per ora non riesco a usare l'add-on Tor Button di Firefox, se entro in modalità sicura tutto il traffico viene bloccato, quanto a rendere "torificate" applicazioni da console non saprei, apparentemente non sembrano esserci problemi ma a parte controllare con traceroute non mi viene in mente un test migliore, e si tratta di un test un po' improvvisato. In altre parole, mi fiderei molto di più di avere una prova tangibile che il traffico sicuro sia possibile, e la vorrei ottenere con Firefox. Posto di seguito lo script con cui ho preparato il firewall (pochi commenti ma posso spiegare tutti i passaggi in caso di necessità), e aggiungo che la mia prima tentazione è stata quella di commentare le due righe deputate a bloccare traffico di IP spoofing con indirizzo settato a 127.0.0.1, ma non è servito a nulla. #!/bin/bash # Firewall postazione desktop # Flush iptables -F iptables -X # Default policies iptables -P INPUT DROP iptables -A INPUT -j LOG iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP # Traffico interno alla LAN di casa iptables -A INPUT -i wlan1 -j ACCEPT # Anti-spoofing (A,B,C,D,E) iptables -A INPUT -s 10.0.0.0/8 -i wlan1 -j DROP iptables -A FORWARD -s 10.0.0.0/8 -i wlan1 -j DROP iptables -A INPUT -s 172.16.0.0/12 -i wlan1 -j DROP iptables -A FORWARD -s 172.16.0.0/12 -i wlan1 -j DROP iptables -A INPUT -s 192.168.0.0/16 -i wlan1 -j DROP iptables -A FORWARD -s 192.168.0.0/16 -i wlan1 -j DROP iptables -A INPUT -s 224.0.0.0/3 -j DROP iptables -A FORWARD -s 224.0.0.0/3 -j DROP # Anti spoofing loopback #iptables -A INPUT -s 127.0.0.1 -i wlan1 -j DROP #iptables -A FORWARD -s 127.0.0.1 -i wlan1 -j DROP # aMule iptables -A INPUT -i wlan1 -p tcp --dport 4662 -j ACCEPT iptables -A INPUT -i wlan1 -p udp --dport 4672 -j ACCEPT # Torrent iptables -A INPUT -p tcp --destination-port 6881:6999 -j ACCEPT iptables -A OUTPUT -p tcp --source-port 6881:6999 -j ACCEPT # nc listener iptables -A INPUT -i wlan1 -p tcp --dport 4444 -j ACCEPT # TOR-Privoxy iptables -A INPUT -i wlan1 -p tcp --dport 8118 -j ACCEPT iptables -A INPUT -i wlan1 -p tcp --dport 9050 -j ACCEPT # Stateful Inspection iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # Anti DoS iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 2/s -j ACCEPT iptables -A INPUT -p icmp --icmp-type echo-request -j DROP # Anti SYN flood iptables -A INPUT -i wlan1 -p tcp --syn -j DROP [/code] Idee su quale possa essere il problema? EDIT - Mh, noto che con questo firewall apt viene bloccato a sua volta, la connessione ai repository si ferma a 127.0.0.1 (credo poiché riconosciuto come parte del traffico di spoofing). Tocca disattivare il firewall per eventuali apt-get, quindi [b]devo[/b] rimediare alla cosa. Link al commento Condividi su altri siti More sharing options...
bellandrew82 Inviato 26 Gennaio 2010 Segnala Condividi Inviato 26 Gennaio 2010 usi una connessione w-lan? se è così, penso che Tor non funzioni con simili connessioni... almeno... con la mia non và! Link al commento Condividi su altri siti More sharing options...
Aerys II Inviato 27 Gennaio 2010 Autore Segnala Condividi Inviato 27 Gennaio 2010 Non vedo perché non dovrebbe funzionare scusa. Uso effettivamente una connessione wifi, ma Tor ha sempre funzionato prima di questa cosa del Muro di Fuoco. Link al commento Condividi su altri siti More sharing options...
bellandrew82 Inviato 27 Gennaio 2010 Segnala Condividi Inviato 27 Gennaio 2010 hai provato a controllare che le porte dedicate a TOR nello script, siano esattamente quelle che Tor richiede? (lo so, è una cavolata... ma magari ad ogni riavvio del programma, tor potrebbe modificare le porte di default...) P.S. con me Tor non funziona, se provo ad andare su un sito di IP-tracking con tor attivo, mi da il mio IP... idee? o magari sbaglio io? Link al commento Condividi su altri siti More sharing options...
Aerys II Inviato 27 Gennaio 2010 Autore Segnala Condividi Inviato 27 Gennaio 2010 Eh sì, ho provato e ho provato anche a usare le impostazioni per il "FascistFirewall" (o come si fa chiamare adesso la cosa su Tor). Nada. Credo in ogni caso che il problema sia in generale coi proxy, c'è qualcosa di elementare che mi sta sfuggendo. Quanto al tuo problema, cosa hai installato, in che ordine e che altre procedure hai attuato dopo l'installazione? Se usi Firefox, hai provato TorButton? Link al commento Condividi su altri siti More sharing options...
Messaggio consigliato
Crea un account o accedi per commentare
Devi essere un utente registrato per poter lasciare un commento
Crea un account
Crea un nuovo account e registrati nella nostra comunità. È facile!
Registra un nuovo accountAccedi
Hai già un account? Accedi qui.
Accedi ora