From: |
Alex Korchmar <1187514629@ddt.demos.su> |
17 Sep 2020 23:10 +0300 |
To: |
Eugene Grosbein grosbein.net |
|
Subject: |
прекрасный notabug
|
From: Alex Korchmar
Eugene Grosbein wrote:
EG> Попробуй вот это в дополнение к моему предыдущему патчу:
EG> https://svnweb.freebsd.org/base?view=revision&revision=365830
судя по содержимому, он же не позволит мне увидеть разделы до необратимых
изменений ? Тогда сорри, отложено в долгий ящик - где-то найти ненужный sata,
все это воссоздать и пытаться потом чинить. В принципе, к декабрю из штатов
приедет новая порция, можно будет на них экспериментировать.
> Alex
P.S. если кому бриджей-коробок - обращайтесь, в Москве бесплатно при условии
самовывоза, в дальнюю пердь - почтой за ваш счет. Питальник,
напоминаю, американский.
From: |
Eugene Grosbein grosbein.net |
17 Sep 2020 10:41 +0300 |
To: |
Alex Korchmar ddt.demos.su |
|
Subject: |
прекрасный notabug
|
16 сент. 2020, среда, в 21:21 NOVT, Alex Korchmar написал(а):
EG>> Вот эти сектора и дай, только чтобы мне не пришлось вручную их впихивать
AK> http://linux.e-moe.ru/wrk/sdc
Попробуй вот это в дополнение к моему предыдущему патчу:
https://svnweb.freebsd.org/base?view=revision&revision=365830
Eugene
--
Choose no life
From: |
Eugene Grosbein grosbein.net |
17 Sep 2020 03:53 +0300 |
To: |
Dmitry Dolzenko ddt.demos.su |
|
Subject: |
Старый socket 775 мазер и большой диск
|
16 сент. 2020, среда, в 14:50 NOVT, Dmitry Dolzenko написал(а):
DD> А комп на старом 775 сокете типа ASUS p5k увидит 6 гигабайтный диск,
DD> если он 2й, не системный?
Увидит, даже если он загрузочный. Это даже не 8GB.
Eugene
--
И друзей успокоив и ближних любя,
Мы на роли героев вводили себя.
From: |
Alex Korchmar <1187514628@ddt.demos.su> |
16 Sep 2020 21:21 +0300 |
To: |
Eugene Grosbein grosbein.net |
|
Subject: |
прекрасный notabug
|
From: Alex Korchmar
Eugene Grosbein wrote:
EG> Вот эти сектора и дай, только чтобы мне не пришлось вручную их впихивать
http://linux.e-moe.ru/wrk/sdc
> Alex
From: |
Dmitry Dolzenko <1187514627@ddt.demos.su> |
16 Sep 2020 14:50 +0300 |
To: |
All |
|
Subject: |
Старый socket 775 мазер и большой диск
|
From: Dmitry Dolzenko
Приветствую,
А комп на старом 775 сокете типа ASUS p5k увидит 6 гигабайтный диск,
если он 2й, не системный?
FreeBSD 12.
/D
From: |
Eugene Grosbein grosbein.net |
16 Sep 2020 04:17 +0300 |
To: |
Ruslan Suleimanov 2:467/888 |
|
Subject: |
SYN Stealth Scan
|
15 сент. 2020, вторник, в 21:38 NOVT, Ruslan Suleimanov написал(а):
RS> с правилами выше что я скинул показывает чудесные результаты,
tcp.blackhole в
RS> значении 2 вообще крутая вещь ! :)
Да, крутая, пока ты не столкнёшься с софтом, писанным людьми,
которые понятия не имеют о системном администрировании
(это почти все программисты), типа веб-фреймворка, который работает
в связке с базой данных и автор которого свято уверен,
что подключаться к MySQL надо обязательно по TCP на 127.0.0.1,
а уж если это не выходит, то так уж и быть, можно поглядеть
в собственные настройки.
Пока tcp.blackhole не выставлено в 2, это даже работает,
потому что отлуп (TCP RST) при подключении к несуществующему сокету
на 127.0.0.1:3306 приходит моментально и веб-юзер не ощущает
задержки перед второй попыткой подключения к правильному
адресу базы. Hо если ты выставил tcp.blackhole=2,
то фреймворк отвалится от первой попытки только по долгому
таймауту, достаточному, чтобы юзеровский браузер бросил ждать раньше.
RS> единственное както неправильно работает allow ip from any to any setup
limit
RS> src-addr 10 при том что у меня по умолчанию ipfw allow для всего.
RS> Подскажи пжлст как правильно перестроить правило чтобы разрешать с одного
IP
RS> делать не больше 10 подключений ?
Во-первых, не забывай добавлять направление (in или out) и имя интерфейса,
тобы самого себя не резать, во-вторых, слово "setup" осмыслено
не для любых IP-пакетов, а только для TCP. В UDP, GRE и прочих ESP
нету никакого setup.
В третьих, ставь такое правило с limit src-addr 10 в начало, типа такого:
ipfw add 2000 skipto 2100 tcp from any to any setup in recv $extif limit
src-addr 10
ipfw add 2010 reset tcp from any to any setup in recv $extif
остальные правила с номера 2100 и далее, включая "allow для всего".
Это позволяет в дополнение к лимиту на количество соединений
ещё какие-нибудь фильтры применять при необходимости.
Eugene
From: |
Ruslan Suleimanov 2:467/888 |
15 Sep 2020 21:38 +0300 |
To: |
Eugene Grosbein grosbein.net |
|
Subject: |
SYN Stealth Scan
|
Привет, Eugene!
Ответ на сообщение Eugene Grosbein (2:5006/1) к Ruslan Suleimanov,
написанное 15 сен 20 в 04:58:
EG> 14 сент. 2020, понедельник, в 23:37 NOVT, Ruslan Suleimanov
EG> написал(а):
RS>> # Запрет X-сканирования:
RS>> add 1001 reject log tcp from any to any tcpflags fin,
RS>> syn, rst, psh, ack, urg
RS>> # Запрет N-сканирования:
RS>> add 1002 reject log tcp from any to any tcpflags !fin,
RS>> !syn, !rst, !psh, !ack, !urg
RS>> # Запрет FIN-сканирования:
RS>> add 1003 reject log tcp from any to any not established
RS>> tcpflags fin
EG> Чушь полная. Ты на своей стороне не можешь запретить сканировать себя
EG> никаким образом. Самое большое, что ты можешь сделать, это дропнуть
EG> входящие пакеты после того, как они *УЖЕ* пришли к тебе,
EG> но это вовсе не правило reject log tcp - хуже "решения" и придумать
EG> сложно, потому что оно мало того что шлет TCP RST в ответ,
EG> потенциально заставляя твою систему флудить невинную жертву
EG> по подставленному адресу источника, но ещё и нагружает твой CPU
EG> бессмысленной генерацией логов.
EG> А дропнуть бессмысленный входящий флуд ядро может само без всякого
EG> файрвола, тем более что чем больше правил в файрволе, тем больше
EG> нагрузка на обработку этих правил.
EG> Открой для себя sysctl net.inet.tcp.blackhole и
EG> sysctl net.inet.udp.blackhole, а так же подумай,
EG> почему они не включены по умолчанию.
с правилами выше что я скинул показывает чудесные результаты, tcp.blackhole в
значении 2 вообще крутая вещь ! :)
единственное както неправильно работает allow ip from any to any setup limit
src-addr 10 при том что у меня по умолчанию ipfw allow для всего.
Подскажи пжлст как правильно перестроить правило чтобы разрешать с одного IP
делать не больше 10 подключений ?
WBR, Ruslan Suleimanov.
JabberID: rs@captflint.com
From: |
Alex Korchmar <1187514626@ddt.demos.su> |
15 Sep 2020 09:08 +0300 |
To: |
Ruslan Suleimanov 2:467/888 |
|
Subject: |
SYN Stealth Scan
|
From: Alex Korchmar
Ruslan Suleimanov wrote:
RS> Это правило для декстопа без инета )
можно и для сервера - без инета.
Hо суть ты уловил верно - нет интернета - тебя никто не просканирует.
А если интернет есть - надо учиться жить с интернетом.
По большей части, если это не граничный маршрутизатор, ipfw тут
вообще не нужен, гораздо больше толку от hosts.allow, но и он лишь
дополнительный уровень поверх просто грамотной настройки сервисов.
RS> Лучшее решение:
нет, это вредная и опасная чушь (как и 90% впопеннетовских рецептов, а
остальные 10 требуют понимания что ты делаешь и зачем)
Тебя она ни от чего ни защищает, засыпает тебе мусором логи, а вот остальным
так настроенный хост может понасоздавать проблем.
> Alex
From: |
Eugene Grosbein grosbein.net |
15 Sep 2020 03:58 +0300 |
To: |
Ruslan Suleimanov 2:467/888 |
|
Subject: |
SYN Stealth Scan
|
14 сент. 2020, понедельник, в 23:37 NOVT, Ruslan Suleimanov написал(а):
RS> # Запрет X-сканирования:
RS> add 1001 reject log tcp from any to any tcpflags fin, syn, rst,
psh,
RS> ack, urg
RS> # Запрет N-сканирования:
RS> add 1002 reject log tcp from any to any tcpflags !fin, !syn, !rst,
RS> !psh, !ack, !urg
RS> # Запрет FIN-сканирования:
RS> add 1003 reject log tcp from any to any not established tcpflags
fin
Чушь полная. Ты на своей стороне не можешь запретить сканировать себя
никаким образом. Самое большое, что ты можешь сделать, это дропнуть
входящие пакеты после того, как они *УЖЕ* пришли к тебе,
но это вовсе не правило reject log tcp - хуже "решения" и придумать
сложно, потому что оно мало того что шлет TCP RST в ответ,
потенциально заставляя твою систему флудить невинную жертву
по подставленному адресу источника, но ещё и нагружает твой CPU
бессмысленной генерацией логов.
А дропнуть бессмысленный входящий флуд ядро может само без всякого
файрвола, тем более что чем больше правил в файрволе, тем больше
нагрузка на обработку этих правил.
Открой для себя sysctl net.inet.tcp.blackhole и
sysctl net.inet.udp.blackhole, а так же подумай,
почему они не включены по умолчанию.
Если очень зудит, можешь попробовать использовать что то типа такого
в /etc/sysctl.conf для маршрутизатора, который не предоставляет
никаких сервисов сам на четвертом уровне TCP/IP (ssh не в счёт):
net.inet.ip.random_id=1
net.inet.ip.redirect=0
net.inet.ip.ttl=80
net.inet.icmp.drop_redirect=1
net.inet.icmp.icmplim=80
net.inet.tcp.blackhole=1
net.inet.tcp.drop_synfin=1
net.inet.tcp.ecn.enable=1
net.inet.tcp.path_mtu_discovery=0
Hа современной FreeBSD 11 это обламывает nmap со сканированием
и tcp-stack fingerpringint (удалённым определением OS),
но это нельзя использовать на серверах с активным использованием
TCP типа веб-прокси, почтовых серверах и прочих.
Eugene
From: |
Eugene Grosbein grosbein.net |
15 Sep 2020 03:46 +0300 |
To: |
Alex Korchmar ddt.demos.su |
|
Subject: |
пристрелите их кто-нибудь уже!
|
14 сент. 2020, понедельник, в 22:14 NOVT, Alex Korchmar написал(а):
AK>>> так и делалось. Вот installworld я не делал - потому что не считал это
AK>>> нужным.
EG>> Это и не нужно, а может оказаться и вредно.
AK> вредно - в том плане, что я теперь не могу вернуть то состояние, блин :-(
Hа самом деле перепроверял я только на тот случай, если что-то
не то смержили в stable/11 в самые последние дни (и оказалось, не так),
потому что в последние пару недель я обновлял сорцами множество
совершенно разных систем на разных процессорах, включая древние,
без подобных проблем. Это у тебя что-то локальное было.
Eugene