ipt_pkd

IPT_PKD is een extensie IPPTABLE-extensie implementeren van havenklopdetectie.
Download nu

ipt_pkd Rangschikking & Samenvatting

Advertentie

  • Rating:
  • Vergunning:
  • GPL
  • Prijs:
  • FREE
  • Naam uitgever:
  • Eric
  • Uitgever website:
  • ftp://ftp.urbanrage.com/pub/c/

ipt_pkd Tags


ipt_pkd Beschrijving

IPT_PKD is een vert tegoeden implementeren van havenklopdetectie. IPT_PKD is een vert tegoeden implementeren van havenklopdetectie. IPT_PKD biedt 3 onderdelen: de kernelmodule IPT_PKD, de IPTABELS-gebruikersruimte Module LibipT_PKD.So, en een gebruikersruimte Client Knock-programma. Voor het kloppakket gebruikt het een UDP-pakket dat wordt verzonden naar een willekeurige poort die een SHA-256 bevat van een tijdstempel, kleine kopbal, willekeurige bytes en een gedeelde sleutel. IPT_PKD controleert het tijdvenster van het pakket en doet de SHA-256 om het pakket te verifiëren. De gedeelde sleutel wordt nooit verzonden.Sommige voorbeelden: het beschermen van SSH (poort 22). Niples -A -A ingang-P UDP -M PKD-toets Test -m Recente - Set - naam Pkdiptables -A Input-P-TCP --dport 22-M State --State NEW -M Recent --RCheck --Name PKD --Seconds 60 --Hitcount 1 -J Acceptiptables -A Input-P TCP --Dort 22-M State - State New -J DULTHESE REGELS Zal elke nieuwe SSH-verbindingspogingen laten vallen, tenzij in de afgelopen 60 seconden een geldig kloppakket voor de inkomende client-IP wordt gezien. Je kunt Hitcount gebruiken om te bepalen hoe vaak je moet kloppen, hoewel je in de bovenstaande regels je ook nodig hebt om het - Set to -Update te veranderen, anders zou de Hitcount niet meer dan 1. je kunt het ook gebruiken CONTROLE Hoe lang een sessie zou kunnen zijn door een druppel aan alle pakketten toe te voegen aan --dsport 22 en instelling --Seconds om te zijn hoe lang u een sessie wilde tot laatste.Ittables -A Input-P UDP -M PKD -KEUR 0XAA0693AB - M Recente -Set - naam PKDIPTUBELEN -A -A ingang -P-P TCP --Dort 22-M State --State Nieuwe -M Recent --RCheck - Name PKD --Seconds 60 --Hitcount 1 -J Accepticipables -A Input -P TCP --Dort 22-M State - State Opgericht, Gerelateerd -M Recente - Name PKD --Rcheck --Seconds 600 -J AcceptIticables -A Input-P TCP --Dort 22 -J DROPLIBIPT_PKD.C - IPTTABELS GEBRUIKER GEBRUIKER DIE, WORDT LIBIPT_PKD.SO PKD.C - IPTABELS KERNEL GEGEVEN, wordt IPT_PKD.KOKNOCK.C - Client Knock-programma wordt knockknock.py - client klop in pythonipt_pkd.h - Common Headerknock (C-versie) de host van de opdrachtregel en vraagt om een wachtwoord knock.py (Python-versie) leest zijn informatie uit een INI-bestand (standaard ~ / .ct_pkd.ini) en voorbeeld InI-bestand is opgenomen in de distributie. Om te bouwen, hebt u uw kernel-headers nodig voor de kernelmodule , IPTABLES-DEV voor het êtables gebruikersruimtegedeelte en libssl-dev voor kloppen omdat het de SHA256-bibliotheek van OpenSSL gebruikt. Dan gewoon maken; maak installatie. Voor de make-installatie moet je als root lopen. LibripT_PKD.So worden geïnstalleerd in / lib / iptables, dus als uw IPTables-modules in een andere map zitten, moet u deze verplaatsen. De kernelmodule gebruikt de kernel-installatieprogramma dus wie weet waar het het doet. Ook moet je soms depmod -a achteraf rennen, als je een fout ziet, zoals IPTABLES: Geen ketting / doelwit / match door die naam, dan zal depmod -a het repareren. Op mijn systeem zet het de module in / lib / modules // extra. klopje wordt nergens gezet, dus zet het waar. Ik vermoed dat het in / usr / bin of /usr/local/bin zal eindigen. U moet mogelijk de IPT_VERS in de MAKEFILE handmatig instellen. Het probeert het te krijgen door / sbin / iptables -v, die kan falen als het op een andere locatie op uw systeem is. Ik weet ook niet welke iptables compatibel is met. Ik heb het getest met 1.3.6 en 1.3.8 en het leek goed te zijn met die versies. Machines getest op: VMware Client 32 bit Running Ubuntu Fiesty 2.6.20-16 Kernel en IPTABLES 1.3.6x8632bit Running Debian Unstable 2.6.22 -686 kernel en iptables 1.3.8x86_6464bit running sidux onstable 2.6.23 (vanille) kernel en iptables 1.3.8sparc 64bit running debian unstable 2.6.22-2-SPARC64 kernel en iptables 1.3.8 Wat is er nieuw in deze release: · Initiële ondersteuning voor lixtables, net genoeg om langs te komen en te werken · Poortoptie toegevoegd in CONFIG, zodat u dit in combinatie met een firewall kunt gebruiken zonder tonnen open UDP-poorten te hebben · Ondersteuning toegevoegd voor 2.6.29 kernels · Ondersteuning toegevoegd voor iptables 1.4.3.2


ipt_pkd Gerelateerde software

Cyassl

Een snelle, dubbele-gelicentieerde implementatie van SSL voor ingesloten en kleine voetafdrukapparaten. ...

190

Downloaden