!c99Shell v. 1.0 pre-release build #16!

Software: Apache/2.2.3 (CentOS). PHP/5.1.6 

uname -a: Linux mx-ll-110-164-51-230.static.3bb.co.th 2.6.18-194.el5PAE #1 SMP Fri Apr 2 15:37:44
EDT 2010 i686
 

uid=48(apache) gid=48(apache) groups=48(apache) 

Safe-mode: OFF (not secure)

/usr/share/doc/isdn4k-utils-3.2/   drwxr-xr-x
Free 49.39 GB of 127.8 GB (38.64%)
Home    Back    Forward    UPDIR    Refresh    Search    Buffer    Encoder    Tools    Proc.    FTP brute    Sec.    SQL    PHP-code    Update    Feedback    Self remove    Logout    


Viewing file:     EN-i4l-11.html (25.6 KB)      -rw-r--r--
Select action/file-type:
(+) | (+) | (+) | Code (+) | Session (+) | (+) | SDB (+) | (+) | (+) | (+) | (+) | (+) |
ISDN4Linux Tutorial: Konfiguration der Internet-Dienste Next Previous Contents

11. Konfiguration der Internet-Dienste

Voraussetzung: Die Internet-Verbindung ьber eine Dial-On-Demand Wдhlverbindung und das Routing funktioniert.

Jetzt sollen (je nach Bedarf) weitere Internetdienste eingerichtet werden.

11.1 DNS-Cache

Hintergrund: siehe IP-Nummern Auflцsung

  1. Paket bind installieren.
  2. editiere /etc/named.boot:


    cache . root.cache
    options query-log
    forwarders 192.76.144.66
    slave
                    
    

    Bei forwarders werden ein oder mehrere IP-Nummern der Nameserver eingetragen. Die Option slave steuert das Verhalten, wenn der Nameserver selbst noch keine Antwort hat, ohne die Option mьЯte jetzt der eigene Nameserver die Anfrage auflцsen (aufwendig). Mit dieser Option (empfohlen) wird dem Forwarder gesagt, daЯ er soll die Anfrage auflцsen. Bei der nдchsten Anfrage hat er diese dann im Cache.

    Zur Diagnose ist zu empfehlen, noch die Zeile options query-log einzufьgen, es werden dann ьber Syslog (also in /var/log/messages alle Anfragen an den Nameserver protokolliert, dadurch lassen sich einfach die Ьbeltдter im lokalen Netz finden. Bsp:


    named[232]: XX /192.168.1.2/www.suse.de/A
                    
    

    Der Rechner 192.168.1.2 fragt nach dem A-Record fьr www.suse.de.

  3. Wir benutzen uns selbst als Nameserver.

    Trage als Nameserver die lokale IP-Nummer ein (192.168.1.1), siehe Konfiguration der Namensauflцsung

  4. Starte den Nameserver:
    • S.u.S.E. Methode: Trage in /etc/rc.config ein:
      START_NAMED=yes
                              
      

      Starte Nameserver durch Reboot oder direkt durch /sbin/init.d/named start
    • Manuelle Methode: /usr/sbin/named
  5. Test: nslookup www.suse.de.

    Ergebnis: eine Verbindung wird aufgebaut, in messages wird die Anfrage protokolliert und die IP-Nummer wird aufgelцst.

    Eine Wiederholung der Anfrage, wenn die Verbindung nicht besteht, darf keine Verbindung aufbauen, die Anfrage muЯ sofort beantwortet werden.

11.2 Squid

Squid ist ein WWW- und FTP-Proxy. Der Vorteil eines Proxies liegt nicht nur darin, Anfragen (fьr mehrere Benutzer) zu cachen, sondern auch darin, daЯ Clientrechner im lokalen Netz nicht unbedingt echten Internetzugriff (ьber Masquerading) haben mьssen, was die Ьbersicht und die Sicherheit erhцht.

Squid hat eine Vielzahl von Optionen und Features, die mitgelieferte Beispielkonfiguration in /etc/squid.conf ist sehr gut dokumentiert und funktioniert zunдchst einmal ohne Дnderung.

Starten von Squid

Bei S.u.S.E. wird ьber die rc.config-Variable START_SQUID gesteuert, ob Squid gleich beim Systemstart hochgefahren werden soll (ьber /sbin/init.d/squid).

Manuell kann man squid z.B. durch /usr/sbin/squid -sYD >> /var/squid/squid.out 2>&1 & starten.

Vor dem ersten Start muЯ das Cache-Directory initialisiert werden, dies sollte als Benutzer squid geschehen. Als root kann man einfach aufrufen: su squid -c "usr/sbin/squid -z"/.

Clients anpassen

Die WWW-Browser mьssen konfiguriert werden, damit Sie den Proxy ansprechen. Bei Netscape gibt es die Maske Options/Network Preferences/Proxies/ Manual Proxy Configuration. In der Maske gibt man jeweils fьr FTP und HTTP-Proxy die IP-Nummer des IZG im lokalen Netz ein und als Portnummer 3128 (oder was in /etc/squid.conf definiert ist.

Zusдtzlich sollte man noch das Feld No Proxy for ausfьllen, fьr welche Domains nicht ьber den Proxy gegangen, sondern direkt auf den WWW-Server zugegriffen werden soll, z.B.: localhost isdnworkshop.de.

11.3 Fetchmail

Das Programm fetchmail (Paket pop) eignet sich dazu, Mails ьber das POP3-Protokoll vom Provider abzuholen.

Das Abholen kann auch als normaler User durchgefьhrt werden, wir holen hier die Mails als Root ab, dadurch lдЯt sich der Vorgang besser automatisieren. Nach dem Abholen werden die Mails dem lokalen Sendmail ьbergeben und zugestellt.

Der Mailserver sei mail.provider.de. Es gibt zwei Benutzer asterix und obelix, die auf dem lokalen Rechner eva und maria heissen. Als Passwцrter werden (auf dem Mailserver) adam und josef benutzt.

  • Lege eine Datei /root/.fetchmailrc an:
    poll mail.provider.de protocol POP3 user asterix password adam is eva
    poll mail.provider.de protocol POP3 user obelix password josef is maria
                
    

  • Zum Test starte:
    fetchmail -v --keep -a
                
    

    Die Option -v gibt mehr Ausgaben, die Option --keep sorgt dafьr, daЯ die Mails auf dem Server zunдchst nicht gelцscht werden.
  • Wenn das erfolgreich war, trage in /etc/ppp/ip-up das Kommando fetchmail -a >> /var/log/fetchmail in der Start-Section ein.

Mehr Infos: http://www.suse.de/Support/sdb/fetchmail.html

Ьbung: auf dem Server liegen Mails fьr jede Workstation bereit. Richte fetchmail so ein, daЯ bei jedem Verbindungsaufbau Mails abgeholt werden. Prьfe die lokale Zustellung. Siehe /support-db/sdb/fetchmail.html und /etc/ppp/ip-up.

11.4 Sendmail

Ьber Sendmail kann man dicke Bьcher schreiben ... (siehe Sendmail.

Das S.u.S.E. Paket sendmail ist fьr diese Zwecke hier bestens gerьstet. Besonders wichtig sind hier zum einem, daЯ die Absenderadresse richtig gesetzt wird, denn die lokale Domain kцnnte ja zur E-Mail-Adresse beim Provider unterschiedlich sein. Zum anderen sollen lokale E-Mails sofort zugestellt werden, Mails die ьber die Wдhlleitung verschickt werden mьssen, sollen dagegen in eine Queue gestellt werden, ohne daЯ eine Verbindung aufgebaut wird.

Wie immer gibt es mehrere Wege:

  • Sendmail ьber /etc/rc.config konfigurieren:


    FROM_HEADER="klaus.franken.de"
    SENDMAIL_TYPE="yes"
    SENDMAIL_SMARTHOST="mail-n.franken.de"
    SENDMAIL_LOCALHOST="localhost franken.b.eunet.de glen.home.suse.de \
            klaus.franken.de"
    SENDMAIL_RELAY=""
    SENDMAIL_ARGS="-bd -om"
    SENDMAIL_EXPENSIVE="yes"
    SENDMAIL_NOCANONIFY="yes"
                
    

  • Sendmail ьber m4-Macro-File konfigurieren:

    Seit sendmail Version 8, bietet Sendmail ein Macro-Paket, bei dem die eigentlich Konfigurationsdatei /etc/sendmail.cf nicht von Hand erstellt werden muЯ, sondern ьber eine Meta-Datei generiert wird. Das Directory ist je nach Distribution unterschiedlich (z.B. /usr/share/sendmail/m4, bei S.u.S.E. auch in /etc/mail).

    In der Distribution sollten sich Vorlagen befinden. Bei S.u.S.E. ist eine gut kommentierte /etc/mail/linux.mc dabei. Bevor man diese дndert, sollte man in /etc/rc.config das automatische Generieren abstellen (SENDMAIL_TYPE="no").

    Man generiert eine neu Konfig mit:


    m4 linux.mc > /etc/sendmail.cf
                
    

    Mehr Infos: siehe /etc/mail/README

  • Sendmail Finetuning

    Bei ausgehenden E-Mails werden abhдngig vom lokalen Benutzernamen die E-Mail-Adressen umgeschrieben, Datei /etc/mail/genericstable:


    kfr kfr@klaus.franken.de
    sandra sandra@klaus.franken.de
    sr sandra@klaus.franken.de
                
    

    Ьbung:

    • Schreibe Dir selbst eine Mail auf dem lokalen Rechner
    • Schreibe anderen Usern eine Mail auf dem lokalen Rechner
    • Schreibe eine Mail an root@server.isdnworkshop.de
    • Schreibe eine Mail an andere User auf server.isdnworkshop.de (ws0, ws1, ....)
    • Prьfe nach, wo Deine Mail sind
    • Stelle sicher, daЯ Mails beim Verbindungaufbau gequeued verschickt werden, lokale Mails aber sofort zugestellt werden. (Siehe in /etc/ppp/ip-up).
    • Prьfe die Mailqueue mit mailq

11.5 News

Online News lesen ist schon hiermit sehr einfach, als News-Server den Server des ISP angeben. Dazu muЯ man fьr die meisten News-Read die Variable NNTPSERVER setzen, z.B. export NNTPSERVER='klaus.franken.de'. Dies sollte man systemweit in der /etc/profile eintragen.

Wьnschenswert ist natьrlich News-Offline zu lesen und entweder bei Bedarf zu holen bzw. zu verschicken oder dieses per Cron-Job z.B. jede Nacht durchfьhren zu lassen.

Die Installation eines eigenen News-Servers ist recht aufwendig, es bieten sich CNews oder INN an. Siehe dazu News-Howto (fixme).

Ein eigener News-Server ist aber eigentlich nur dann notwendig, wenn man auf diesem selber Newsgruppen einrichten mцchte. Will man das nicht, sind CNews und INN vollkommen overkilled, deshalb mцchte ich hier zwei andere Mцglichkleiten vorstellen:

Zwei Pakete bieten sich an: Leafnode und slrn. Beide sind einfach einzurichten und zu warten und eignen sich fьr ein mittleres Newsaufkommen vollkommen aus.

slrn ist eigentlich ein eigener News-Reader (textorientiert, sehr flexibel und schnell) und bietet ein eigenes Programm slrnpull, das die News abholt und in ein eigenes Spool-Verzeichnis stellt, auf welches direkt von slrn zugegriffen werden kann. Einschrдnkungen: es kann kein anderes News-Programm darauf zugreifen; es kann nicht ьber Netzwerk auf die News zugegriffen werden (vielleicht ьber NFS, untestet), da kein lokaler News-Server lдuft.

Leafnode stellt dagegen einen eigenen News-Server zur Verfьgung, braucht aber insgesamt mehr Ressourcen. Der Trick bei Leafnode ist der, das sich der Server quasi selbst konfiguriert: wird von einem Client auf eine Gruppe zugegriffen, wird diese automatisch abonniert und ist beim nдchsten Abgleich vorhanden; wird dagegen lдngere Zeit nicht (mehr) auf eine Gruppe zugegriffen, wird diese automatisch gelцscht. Man kann Leafnode also in einem kleineren Netz mit mehreren Lesern trotzdem nahezu unbeaufsichtigt laufen lassen.

Beide Programme arbeiten sehr gut in dieser Dial-On-Demand-Umgebung, Zugriffe auf den News-Server beim Provider werden nur auf Wunsch, nie aber automatisch ausgefьhrt.

slrn installieren und konfigurieren

Die getestete Version ist 0.9.5.2 von ftp://space.mit.edu/pub/davis/slrn

Es wird die slang-Bibliothek ab Version 1.0.3 benцtigt (bei S.u.S.E. 5.2 ist noch 0.99.38 dabei), zu bekommen unter ftp://space.mit.edu/pub/davis/slang

Beim Compilieren nicht vergessen auch make slrnpull anzugeben. Die Binaries z.B. nach /usr/local/bin kopieren, oder folgendes ausfьhren:


install -m 755 -o root -g root src/objs/slrn /usr/local/bin
install -m 755 -o root -g root src/objs/slrnpull /usr/local/bin
install -d /usr/doc/packages/slrn -m 755 -o root -g root
install -m 644 -o root -g root doc/* /usr/doc/packages/slrn
install -m 644 -o root -g root COPYRIGHT /usr/doc/packages/slrn
install -m 644 -o root -g root COPYING /usr/doc/packages/slrn
install -m 644 -o root -g root README /usr/doc/packages/slrn
install -m 644 -o root -g root changes.txt /usr/doc/packages/slrn
install -m 644 -o root -g root doc/slrn.1 /usr/local/man/man1
install -d /usr/doc/packages/slrn/slrnpull -m 755 -o root -g root
install -m 644 -o root -g root slrnpull/* /usr/doc/packages/slrn/slrnpull
            

Dann das Spool-Verzeichnis anlegen und die Config-Datei erstellen:


mkdir /var/spool/slrnpull
cd /var/spool/slrnpull
cp /src/slrn/slrnpull/slrnpull.conf .
            

In slrnpull.conf kцnnte z.B. folgendes stehen:


default                0   14
de.alt.comm.isdn4linux
            

Jetzt noch den News-Reader auf diesen Spool-Pfad konfigurieren, in ~/.slrnrc anfьgen (anpassen !):


%%% Spool
set spool_inn_root   "/var/spool/slrnpull"
set spool_root       "/var/spool/slrnpull/news"
set spool_nov_root   "/var/spool/slrnpull/news"
set use_slrnpull 1
set read_active 1
set server_object    "spool"
hostname "klaus.franken.de"
set username "kfr"
            

Das Abholen, Verschicken eigener News und das Lцschen alten Artikel geschieht mit einem einzigen Kommando (als root), z.B.:


slrnpull -d /var/spool/slrnpull -h news.franken.de
            

Beim ersten Mal dauert das natьrlich sehr lange und sollte daher manuell ausgefьhrt werden. Im Betrieb kann man das ьber einen Croneintrag oder in /etc/ppp/ip-up bei jedem Verbindungsaufbau durchfьhren lassen.

Beim manuellen Start gibt slrnpull Meldungen auf der Console aus; wird es im Hintergrund gestartet, loggt es nach /var/spool/slrnpull/log (Achtung: diese Datei kann gross werden!).

Leafnode installieren und konfigurieren

Leafnode (Version 1.4) gibt es auf ftp://ftp.troll.no/pub/freebies/.

Die mitgelieferten Dateien README und INSTALL beschreiben die Installation sehr gut.

Im folgenden Beispiel werden die Binaries leafnode, fetch und texpire nach /usr/local/bin installiert (Makefile anpassen!).

Zunдchst wird der NNTP-Server leafnode in der /etc/inetd.conf durch folgende Zeile aktiviert:


nntp    stream  tcp     nowait  news    /usr/sbin/tcpd /usr/local/bin/leafnode
            

Danach ein killall -1 inetd ausfьhren.

Als nдchstes muЯ ein User und eine Gruppe news angelegt werden, z.B. durch folgenden Eintrag in /etc/passwd:


news:x:9:13::/var/spool/news:/bin/bash
            

Alle Arbeiten mьssen dann als User news ausgefьhrt werden (als Root: su - news)!

Im Verzeichnis /usr/lib/leafnode wurde bei der Installation eine Bsp-Datei angelegt, die man kopieren und anpassen muss:


su - news
cd /usr/lib/leafnode
cp config.example config
            

Die Datei ist kommentiert, hier arbeiten folgende Eintrдge:


server = news.franken.de
expire = 20
maxcount = 1000
            

Jetzt muЯ man dafьr sorgen, daЯ das Programm texpire regelmдssig aufgerufen wird (ansonsten werden keine alten News wieder gelцscht), hier arbeitet folgender Crontab-Eintrag vom User root:


42  5 * * * su news -c texpire
            

um jede Nacht um 5:42 zu lцschen.

Durch das Kommando fetch (besser fetch -v) wird nun der News-Server initialisiert, aber keine Gruppen sind aktiv.

In dem man jetzt einmalig durch einen News-Reader auf diesen Newsserver und auf die interessanten Gruppen zugreift (es werden natьrlich alle mit der Anzahl 0 angezeigt), werden die Gruppen abonniert. Beim nдchsten Aufruf von fetch werden dann die Artikel geholt.

Auch hier kann man fetch via Crontab regelmдssig oder durch einen Eintrag in /etc/ppp/ip-up aufrufen.

Probleme: man hat keinen direkten EinfluЯ darauf, welche Gruppen abonniert werden. Es sei denn, daЯ man vor dem Aufruf von fetch das Verzeichnis /home/opt/spool/news/interesting.groups aufrдumt.

Die Ausgabe von fetch sollte beachtet werden, abgelehnte eigene Postings werden nirgens abgespeichert, sondern einfach gelцscht.

11.6 Firewall

Hinweis: Firewalls sind ein heikles Thema. Insbesondere Hierfьr ьbernimmt der Autor keine Garantie! Wer eine wirklich sicheres System benцtigt, soll zumindest das Firewall Howto lesen oder einen Experten dafьr beauftragen.

Ьber Firewalls kann man dicke Bьcher schreiben ... (siehe Firewall oder das Firewall Howto.

Die einfachste (aber wirkungsvolle) Methode ist die Benutzung eines Paketfilters, die direkt vom Linux-Kernel unterstьtzt wird und ьber das Kommando ipfwadm (IP-FireWall ADMinistration) konfiguriert wird.

Was ist ein Paketfilter?

Jedes IP-Paket, das vom Kernel behandelt wird, wird nach einer Regelliste untersucht und entweder akzeptiert oder abgelehnt.

Es werden drei verschiedene Listen gefьhrt:

  1. Incoming (Schalter -I): einkommende Pakete
  2. Outgoing (Schalter -O): ausgehende Pakete
  3. Forwarding (Schalter -F): durchgehende Pakete

Wie gibt man eine Firewall-Regel an?

Der ipfwadm-Aufruf setzt sich zusammen aus:

  • Wann?:

    Incoming (-I), Outgoing (-O) oder Forwarding (-F)

  • Wohin?

    Man kann neue Regeln an den Anfang der Liste (-i) oder an das Ende der Liste (-a). Die Regeln werden immer von vorne nach hinten interpretiert, bei der ersten passenden Regel wird nicht weitergesucht.

  • Was tun?

    Soll das Paket akzeptiert werden (accept), oder abgewiesen (deny) werden.

  • Protokoll ?

    Mцgliche Protokolle sind tcp, udp, icmp oder alles (all)

  • Quell-IP?

    Angabe des Source-IP-Nummern-Bereiches (-S), z.B. -S 192.168.42.024/

  • Ziel-IP?

    Angabe des Ziel-IP-Nummern Bereiches (-D)

  • Port?

    Meist wird direkt hinter der Ziel-IP-Nummer noch der Ziel-Port mit angegeben, dies kann der numerische Wert oder der Alias, wie in /etc/services definiert.

  • Wo?

    Mit dem Schalter -W kann die Regel auf ein Netzdevice beschrдnkt werden.

Weiterhin gibt es folgende wichtige Optionen:

  • -f: zurьcksetzen des Reglewerkes fьr -I, -O oder -F
  • -o: beim Zutreffen der Regel wird eine Meldung via syslog in /var/log/messages geschrieben.
  • -m: Masquerading, s.u.
  • -A: Accounting, s.u.
  • -l oder -lne: Listet die Regeln.

Was fьr Regeln brauche ich mindestens?

Eines der grцЯten Sicherheitslцcher ist das sogenannte Spoofing. Darunter versteht man, daЯ eine eigentlich fremder Rechner behauptet eine IP-Nummer aus dem eigenen (sicheren) Netz zu haben. Daher mьssen als ersten Regeln definiert werden, die verhindern, daЯ eigene IP-Nummern aus dem unsicheren Netz hereinkommen kцnnen.

Als nдchstes sollte man alle Zugriffe von auЯen verbieten und nur (bei Bedarf) die benцtigten Dienste (sendmail, www) freischalten.

Ein einfacher Firewall

Das lokale Ethernet ist auf 192.168.42.0 konfiguriert. Wir erwarten IP-Nummer aus dem Bereich 193.110.3.0/24 zugewiesen zu bekommen, wobei der PtP-Partner nicht aus diesem Bereich ist (sonst wьrden seine Pakete auch abgewiesen werden)


# spoofing verbieten:
/sbin/ipfwadm -I -a deny -o -P all -S 192.168.42.0/24 -D 192.168.42.0/24 -W ippp0
/sbin/ipfwadm -I -a deny -o -P all -S 192.168.42.0/24 -D 193.110.3.0/24 -W ippp0
/sbin/ipfwadm -I -a deny -o -P all -S 193.110.3.0/24 -D 192.168.42.0/24 -W ippp0
/sbin/ipfwadm -I -a deny -o -P all -S 193.110.3.0/24 -D 193.110.3.0/24 -W ippp0


# Zugriffe von ueberall auf den Mail-Server (Port 25) erlauben:
/sbin/ipfwadm -I -a accept -P tcp -S 0/0 -D 192.168.42.1 25 -W ippp0

# Zugriffe von ueberall auf den DNS-Server (Port 53) erlauben:
/sbin/ipfwadm -I -a accept -P tcp -S 0/0 -D 192.168.42.1 53 -W ippp0

# sonst alles verbieten (getrennt fuer Protokoll tcp und udp)
/sbin/ipfwadm -I -a deny -o -P tcp -S 0/0 -D 192.168.42.0/24 1:1023 -W ippp0 
/sbin/ipfwadm -I -a deny -o -P tcp -S 0/0 -D 193.110.3.0/24 1:1023 -W ippp0

/sbin/ipfwadm -I -a deny -o -P udp -S 0/0 -D 192.168.42.0/24 1:1023 -W ippp0
/sbin/ipfwadm -I -a deny -o -P udp -S 0/0 -D 193.110.3.0/24 1:1023 -W ippp0
            

Bei S.u.S.E. lдЯt sich obiges Bsp. auch in der /etc/rc.config einstellen:


FW_START="yes"
FW_LOCALNETS="192.168.42.0/24 193.110.3.0/24"
FW_MAILSERVER="192.168.42.1"
FW_DNSSERVER="192.168.42.1"
FW_WORLD_DEV="ippp0"
FW_LOG_ACCEPT="no"
FW_LOG_DENY="yes"
FW_TCP_LOCKED_PORTS="1:1023"
FW_UDP_LOCKED_PORTS="1:1023"
        

Siehe auch /usr/doc/packages/firewall

11.7 Masquerading

Masquerading (auch Network Adress Translation genannt) braucht man dann, wenn man ein internes Netz mit privaten IP-Nummern hat, vom ISP aber nur eine IP-Nummer (und diese vielleicht sogar dynamisch) bekommt. Die IP-Pakete werden beim rausschicken auf der Internetleitung umgeschrieben und mit der eigenen IP-Nummer versehen. Umgekehrt wird eine Tabelle der offenen Verbindungen gehalten, damit einkommende Pakete wieder dem ursprьnglichen Absender zugestellt werden kцnnen.

Hat man sich mit dem Firewall (Paketfilter via ipfwadm, s.o.) vertraut gemacht, ist Masquerading fast trivial, denn es findet an derselben Stelle statt und wird fast genauso konfiguriert, es wird lediglich der Schalter -m dazugegeben.

Beispiel: Pakete aus dem internen Netzwerk (192.168.42.0/24), die zum Provider (Device ippp0) verschickt werden, sollen mit der jeweils gьltigen IP-Nummer maskiert werden. Es wird einer Forwarding-Rule der Schalter -m mitgegeben:


/sbin/ipfwadm -F -a accept -P all -S 192.168.42.0/24 -D 0/0 -m -W ippp0
        

Bei manchen Internet-Diensten (z.B. ftp) wird nicht nur ein Socket geцffnet, sondern auch ein zweiter fьr die Datenьbertragung, die der Server zum Client aufbaut. Da der Client aber selbst nicht erreichbar ist (private IP-Nummer) und der Server die Verbindung zum falschen Rechner (IZG) aufbaut, klappt diese Methode ohne weiteres Wissen ьber die speziellen Eigenheiten des entsprechenden Protokolls nicht. Abhilfe schaffen dafьr spezielle Routinen, die auch dafьr re-maskieren kцnnen. Diese werden durch Kernel-Module geladen:


/sbin/insmod ip_masq_cuseeme
/sbin/insmod ip_masq_ftp
/sbin/insmod ip_masq_irc
/sbin/insmod ip_masq_quake
/sbin/insmod ip_masq_raudio
/sbin/insmod ip_masq_vdolive
        

Bei S.u.S.E. lдЯt sich obiges Bsp. auch in der /etc/rc.config einstellen:


MSQ_START="yes"
MSQ_NETWORKS="192.168.42.0/24"
MSQ_DEV="ippp0"
MSQ_MODULES="ip_masq_cuseeme ip_masq_ftp ip_masq_irc ip_masq_quake ip_masq_raudio ip_masq_vdolive"
        

Siehe auch /usr/doc/packages/firewall

11.8 Accounting

Siehe man ipfwadm Stichwort -A

11.9 Samba

Samba ist ein File- und Druckerserver fьr das unter Windows benutzte SMB-Protokoll.

Das Thema gehцrt also garnicht hier her... doch: denn es kann in unserem Fall Probleme machen.

Beim SMB-Protokoll wird sehr viel mit Broadcasts gearbeitet, die Rechner schicken sich stдndig (auch wenn eigentlich keine Aktionen ausgefьhrt werden) Nachrichten zu. Der Samba-Server wird meist so ausgeliefert, daЯ dieser alle verwendendbaren Netzdevices benutzt und dorthin Nachrichten schickt, also auch an das ippp0-Device.

Folge: es werden stдndig Verbindungen aufgebaut!

Abhilfe:

  1. Starte Samba nur, wenn Du es auch brauchst.

    Bei S.u.S.E. wird Samba schon aktiviert, wenn das Paket installiert ist. Setze in /etc/rc.config: START_SMB="no"

  2. Wenn Du es brauchst, sage Samba, welche Devices benutzt werden dьrfen. In der /etc/smb.conf setze z.B, in der global-Section: interfaces = 192.168.2.1/24 Mehr Infos: http://www.suse.de/Support/sdb/isdn_samba.html


Next Previous Contents

:: Command execute ::

Enter:
 
Select:
 

:: Shadow's tricks :D ::

Useful Commands
 
Warning. Kernel may be alerted using higher levels
Kernel Info:

:: Preddy's tricks :D ::

Php Safe-Mode Bypass (Read Files)

File:

eg: /etc/passwd

Php Safe-Mode Bypass (List Directories):

Dir:

eg: /etc/

:: Search ::
  - regexp 

:: Upload ::
 
[ Read-Only ]

:: Make Dir ::
 
[ Read-Only ]
:: Make File ::
 
[ Read-Only ]

:: Go Dir ::
 
:: Go File ::
 

--[ c999shell v. 1.0 pre-release build #16 Modded by Shadow & Preddy | RootShell Security Group | r57 c99 shell | Generation time: 0.0075 ]--