странно, все собирается...
Собственно сабж. Для роутера, который крутит инет 24/7 софт типа брута (подбора паролей к ящикам и сервисам) - просто должен быть родным. Тем более под линукс есть лучшие варианты, и ресурсов особых не надо. (Насколько я понимаю можно обойтись коммандной строкой без графики)
Особенно хвалят Hydra. Исходники выложены. Но в лоб скомпилировать под роутер не получилось. Может кто сподобится допилять напильником ?
А может где было на форуме что-то подобное ? прошу ткнуть носом, сам не нашел.
см. по теме:
http://freeworld.thc.org/thc-hydra/
http://hacker-pro.net/archive/index.php/t-2971.html
PS. Понятно, что проги такого рода не совсем джентельменские, но иногда надо, причем не обязательно со злым умыслом.
Last edited by getikalex; 28-08-2010 at 21:11.
странно, все собирается...
Может ТУТ что полезное отыщется?..
Вроде добил ее компиляцию по мануалу Parkinstein и запустил !
Буду тестить...
Last edited by getikalex; 29-08-2010 at 13:42.
Господа разработчики поправьте если я не прав -
Дефоултные значения Chain SECURITY, а в каких случаях они срабатывают? Input, Output, Forward это понятно, а вот эти? Просто не попадает ли сюда пиринговый трафик через WAN/MAN?Code:Chain SECURITY (0 references) target prot opt source destination RETURN tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 1/sec burst 5 RETURN tcp -- anywhere anywhere tcp flags:FIN,SYN,RST,ACK/RST limit: avg 1/sec burst 5 RETURN udp -- anywhere anywhere limit: avg 5/sec burst 5 RETURN icmp -- anywhere anywhere limit: avg 5/sec burst 5 RETURN ipv6 -- anywhere anywhere DROP all -- anywhere anywhere
По-моему они срабатывают, когда на странице Internet Firewall - Basic Config установлена защита от брутфорса FTP и/или SSH.
Если цепочка "SECURITY" используется, то на неё должны быть переходы. Если команда ниже что-то выдаст, значит используется:Code:iptables-save | grep -e "-j SECURITY"
Last edited by Basile; 27-09-2011 at 19:42.
ASUS RT-N16 1.9.2.7-rtn, Zotac ZBOX (rtorrent@Ubuntu 13.10)
Спасибо, за столь полный и бесполезный ответ ) Меня интересовал именно чаин секьюрети на роутере )
Мне тоже так всегда казалось, но здесь на форуме обнаружил рекомендации по добавлению обхода этой цепочки для ускорения работы клиента DC в покальной сети провайдера, вот и стало интересно кто дурак ))
http://wl500g.info/showpost.php?p=23823&postcount=4
Last edited by Omega; 14-03-2012 at 14:19. Reason: fixed
ASUS RT-N16 1.9.2.7-rtn, Zotac ZBOX (rtorrent@Ubuntu 13.10)
ASUS RT-N16 1.9.2.7-rtn, Zotac ZBOX (rtorrent@Ubuntu 13.10)
У меня DIR-320, прошитый одной из послдених прошивок от Vampik, но вопрос, как понимаю, относится ко всем прошивкам на базе прошивки от Олега.
Сделал проброску портов, но стоит только начать качать через Flylink из p2p, как практически тут же эта машина полностью отрубается от интернета. При этом с других машин (без p2p) всё продолжает работать. Долго не мог понять в чём дело, но потом отключил в настройках Firewall пункт Enable DoS protection и проблема исчесзла.
Но меня интересует принцип работы этой настройки. Содержимое iptables-save от изменения этого пункта не изменилась. Цепочка BRUTE как была пустой, так и осталась. Все правила с -m limit остались такими же. А мне бы хотелось, чтобы эта защита работала, блокировала атакующие машины из WAN, а машины из LAN не трогала.
Разобрался. Блокировал не роутер. Это касперский на компе воспринимал большое количество соединений с роутером как сетевую атаку и блокировал любые соединения с ним.
Но какие настройки системы меняет кнопка DoS protection и работает ли она вообще так и не понял..
Ну вообще эта хрень должна менять значение переменой nvram типа вот так
после этого во время загрузки произойдет чтото типа этогоCode:nvram set fw_dos_x=1
где $def_wan ваш внешний интерфейс ...Code:iptables -I INPUT -i $def_wan -m state --state NEW -j SECURITY iptables -I FORWARD ! -i br0 -m state --state NEW -j SECURITY
более точно щас негде посмотреть ...
tempik aka Mirage-net