ipt_pkd.

IPT_PKDは、ポートノック検出を実装するIPTables拡張機能です。
今すぐダウンロード

ipt_pkd. ランキングとまとめ

広告

  • Rating:
  • ライセンス:
  • GPL
  • 価格:
  • FREE
  • 出版社名:
  • Eric
  • 出版社のWebサイト:
  • ftp://ftp.urbanrage.com/pub/c/

ipt_pkd. タグ


ipt_pkd. 説明

IPT_PKDは、ポートノック検出を実装するIPTables拡張機能です。 IPT_PKDは、ポートノック検出を実装するIPTables拡張機能です。 IPT_PKDは、カーネルモジュールipt_pkd、iptablesユーザースペースモジュールlibipt_pkd.so、およびユーザースペースクライアントノックプログラムを提供します。ノックパケットの場合、それはタイムスタンプ、小さなヘッダー、ランダムバイト、および共有キーのSHA-256を含む、ランダムポートに送信されたUDPパケットを使用します。 IPT_PKDはパケットの時間ウィンドウをチェックし、SHA-256を実行してパケットを検証します。 SHAREDキーは決して送信されません。例:SSHの保護(ポート22).Iptables -a入力-p udp -m pkd --key test -m最近 - --set --name pkdipiptables -a入力-p tcp --dport 22 -M状態 - ステート新しい-M最近の最近--rcheck --name pkd --secounds 60 --hitcount 1 -j acceptiptables -a入力-p tcp --dport 22 -m State -State new -j droptheshesのルール過去60秒間に受信クライアントIPに対して有効なノックパケットが見られない限り、新しいSSH接続の試みを削除します。上記のルールでは、次のルールにも回答する必要があるにもかかわらず、あなたがノックをノックする必要があるにもかかわらず、 -dport 22にすべてのパケットにドロップを追加することができる期間last.pplabls-iptables-iptables-iptablid-m pkd --key 0xaa0693ab - m最近--SES - --NAME PKDIPTABLES -A入力-p tcp --dport 22 -m状態 - ステートNEW -M最近の最近--rcheck --name pkd --secods 60 --hitcount 1 -j acceptiptables -a入力-p tcp --dport 22 -m状態 - ステート設立、関連-M最近の最近 - 名称pkd --rcheck - 秒:acceptipiptables -seconds 600 -J Acceptiptables -a入力-p tcp --dport 22 -j droplibipt_pkd.c - iptablesユーザースペース部分はlibipt_pkd.so pkd.c - iptablesカーネル部分になります。コマンドラインからのホストパスワードknock.py(Pythonバージョン)を尋ねる(デフォルト〜/ .ipt_pkd.ini)、iniファイルの例がDistribution.Toビルドに含まれています。カーネルモジュールのカーネルヘッダーが必要です。 、Iptables-Dev iptablesユーザースペース部分、およびLIBSSL-DEVはOpenSSLからSHA256ライブラリを使用します。それからちょうど作る。インストールしてください。 Makeインストールの場合は、rootとして実行する必要があります。 libipt_pkd.so / lib / iptablesのインストールされているので、iptablesモジュールが別のディレクトリにある場合は、それを移動する必要があります。カーネルモジュールはカーネルインストーラを使用しています。また、iptablesのようなエラーが表示された場合は、Eptables:その名前でのチェーン/ターゲット/一致が表示されている場合は、PLAYS -Aが修正されます。私のシステムでは、そのモジュールを/ lib / modules // Extraに入れる。ノックはどこにでも置かないので、どこでも置きます。パッケージ化されている場合は、/ usr / binまたは/usr/local/bin.youに入っていて、MakeFileにipt_versを手動で設定する必要があるかもしれません。 / sbin / iptables -vを実行して、それはあなたのシステム上の別の場所にある場合に失敗することができます。私はどちらのiptablesと互換性があるかわかりません。私は1.3.6と1.3.8でそれをテストしました。 -686カーネルとiptables 1.3.8x86_6464ビット実行SIDUX不安定な2.6.23(バニラ)カーネルとiptables 1.3.8SPARC 64ビットRunning Debian不安定2.6.22-2-SPARC64カーネルとiptables 1.3.8このリリースの新機能: ・リバクタブルの初期サポート、取得して仕事をするのに十分なほど ・Configでポートオプションを追加して、Open UDPポートを開く必要なしにファイアウォールと組み合わせて使用できます。 ・2.6.29カーネルのサポートを追加しました ・iptables 1.4.3.2のサポートを追加しました


ipt_pkd. 関連ソフトウェア

跳ね返り

DrawBridgeは、テキサスアム大学で開発され、大規模な学術環境を念頭に置いて設計されたファイアウォールパッケージです。 ...

168

ダウンロード