Moderatori: Anthony47, gunter, zendune
# Generated by iptables-save v1.2.9 on Sat Sep 18 15:05:24 2004
*filter
:INPUT DROP [1:154]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
:LOGNDROP - [0:0]
#accetto in input se è una connessione già stabilita
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
#accetto tutto sull'interfaccia di loopback in entrata
-A INPUT -i lo -j ACCEPT
#le regole sotto sono inutili, ma mi servono giusto per il log
#rifiuto su ppp0 chi fa spoofing con gli indirizzi di loopback
-A INPUT -s 127.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
#rifiuto su ppp0 in entrata tutte le connessioni da IP impossibili
-A INPUT -s 10.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 172.16.0.0/255.240.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 192.168.0.0/255.255.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 0.0.0.0/254.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 2.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 5.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 7.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 14.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 23.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 27.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 31.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 36.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 37.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 39.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 41.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 42.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 49.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 50.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 58.0.0.0/254.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 71.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 72.0.0.0/248.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 85.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 86.0.0.0/254.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 96.0.0.0/240.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 112.0.0.0/248.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 120.0.0.0/252.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 124.0.0.0/254.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 126.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 197.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 224.0.0.0/240.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 240.0.0.0/240.0.0.0 -i ppp0 -j LOGNDROP
#rifiuto in generale tutto il resto, loggandolo (basterebbe la policy, senno')
-A INPUT -p tcp -j LOGNDROP
#lascio passare praticamente ogni stato non malformato in uscita
-A OUTPUT -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
#droppo in uscita il poco che rimane
-A OUTPUT -j LOGNDROP
#la catena logndrop prima logga, poi rigetta
-A LOGNDROP -j LOG
-A LOGNDROP -j REJECT --reject-with icmp-port-unreachable
COMMIT
# Completed on Sat Sep 18 15:05:24 2004
zello ha scritto:Io uso le seguenti regole (mandrake le carica automaticamente all'avvio se le piazzi come /etc/sysconfig/iptables):
- Codice: Seleziona tutto
# Generated by iptables-save v1.2.9 on Sat Sep 18 15:05:24 2004
*filter
:INPUT DROP [1:154]
:FORWARD DROP [0:0]
:OUTPUT DROP [0:0]
:LOGNDROP - [0:0]
#accetto in input se è una connessione già stabilita
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
#accetto tutto sull'interfaccia di loopback in entrata
-A INPUT -i lo -j ACCEPT
#le regole sotto sono inutili, ma mi servono giusto per il log
#rifiuto su ppp0 chi fa spoofing con gli indirizzi di loopback
-A INPUT -s 127.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
#rifiuto su ppp0 in entrata tutte le connessioni da IP impossibili
-A INPUT -s 10.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 172.16.0.0/255.240.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 192.168.0.0/255.255.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 0.0.0.0/254.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 2.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 5.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 7.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 14.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 23.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 27.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 31.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 36.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 37.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 39.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 41.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 42.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 49.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 50.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 58.0.0.0/254.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 71.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 72.0.0.0/248.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 85.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 86.0.0.0/254.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 96.0.0.0/240.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 112.0.0.0/248.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 120.0.0.0/252.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 124.0.0.0/254.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 126.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 197.0.0.0/255.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 224.0.0.0/240.0.0.0 -i ppp0 -j LOGNDROP
-A INPUT -s 240.0.0.0/240.0.0.0 -i ppp0 -j LOGNDROP
#rifiuto in generale tutto il resto, loggandolo (basterebbe la policy, senno')
-A INPUT -p tcp -j LOGNDROP
#lascio passare praticamente ogni stato non malformato in uscita
-A OUTPUT -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
#droppo in uscita il poco che rimane
-A OUTPUT -j LOGNDROP
#la catena logndrop prima logga, poi rigetta
-A LOGNDROP -j LOG
-A LOGNDROP -j REJECT --reject-with icmp-port-unreachable
COMMIT
# Completed on Sat Sep 18 15:05:24 2004
Screenshot automatizzato fogli excel:script?macro o...? Autore: Paolo67met |
Forum: Programmazione Risposte: 9 |
È possibile passare uno script da vba a app per smartphone? Autore: wallace&gromit |
Forum: Applicazioni Office Windows Risposte: 6 |
Visitano il forum: Nessuno e 49 ospiti