Ip Tablets

cartman

Katılımcı Üye
28 Ara 2005
932
10
zBjk
Ip table paket filtreleme ile ilgili bir firewall uygulamasıdır.Öncelikle bu uygulamaya uygun bir şekilde çekirdeginizin derlenmesi gerekiyor.
Bu firewall paket ve hedef (forward,input,output) olmak üzere iki kriter kullanarak trafigi yönlendirir.Eger bir paket firewall'a gelirse önce ilk kuralla karşılaştırılır eger ilk kuralla uyuşmazsa ikinci yazılan kuralla karşılaştırılır ve bu satır satır devam eder.

Eger gelen paket bir satır ile uyuşuyorsa o pakete o satırsa belirtilen işlem uygulanır.

GELEN PAKETLERE UYGULANAN İŞLEMLER



ACCEPT:Gelen paketi kabul et
DROP: Paketi kabul etme ve karşıdaki bilgisayara cevap gönderme, established baglantilari durdurma
DENY:Gelen paketi kabul etme ve karşı bilgisayara bu bilgisayarın baglantıyı kabul etmedigi ile ilgili bir mesaj gönder
QUEUE:Kuyruk yapma ile igili.Yani o an da TCP başlıgı dolu ise userspace'e gönder mesajları.
RETURN:Henüz denemeden birşey yazmayacagim.
DESTİNASYON İLE İLGİLİ İŞLEMLER
Firewaller iki yüzü vardır birincisi networke bakan ikincisi ise dışarıya (dışarı genelde internet oluyor) bakan.
paketlere üç tip olarak bakarız
birincisi input:Ara yüze Gelen paket
İkincisi output:Arayüzden Çıkan paket
Üçüncüsü forward:yönlendirilen paket yani makinanızın bir arayüzünden gelip , diğer arayüzüne geçen paketler.İki ethernet arasında yönlendirme işlemi masquering gibide denilebilir.
[]Karakterleri arasında yazılan komutlar seçimliktir yani istenilirse kullanılabilir istenirse kullanılmayabilir.

ip table ile ilgili parametreler
-A append yani yeni bir kural ekleme işlemi
-R replace:yani kuralı yeniden düzenleme
-I insert:kural ekleme ama araya
-L list:kuralları listeleme
-F flush:kural silme. bir bir siler.
-N newchain:bir isim verilerek user'a tarafından belirlenen kurallar.
-X delet chain:use tarafından belirlenmiş bir kural silme
-P policy oliçe verilen target'i standart ip table kurallarını uygular.
-E rename chain:User tarafından isim verilerek belirlenmiş kuralları yeniden düzenler.
-h help:as you know.Bilindigi üzere bu da helpimiz (windozcuların F1'i )
paketlerle ilgili parametreler
-s [!]source adres[/maske]:Yani paketin geldigi yer.Bu bir ip ya da ip aralıgı olabilir (network adresi) yada hostnameler olabilir.
-d [!] destination adres[/maske]=paketin gidecegi yer.Bu da bir ip ya da ip aralıgı olabilir.Tüm network için ayrı ayrı bilgisayarların iplerinin yazılmayacagini mantıken anlayabiliriz.Zaten ip aralıgı ya da domain belirtme linuxun destekledigi bir özellik. mesela *.edu.tr bu tüm
edu.tr sonu ile biten domenler demektir.ya da 231.12.0.0 bu da tüm 231.12 ile ilgili network demektir.Bunlar source parametresi içinde geçerlidir.
-i [!] interface-name:Hangi arayüzün kullanılacağını belirtir.eth0, eth1,ppp0 vs
-p [!] protokol(protocol) paketin kullandığı protokol adını belirtir(tcp , udp , icmp gibi).
-j [target] (jump) paket ile ilgili hangi kararın verileceğini belirtir.target dedigimiz şeyler ACCEPT,DENY,DROP vs yani tüm bu komutlardan önce �j parametresini kullanmamız gerekiyor.
-l log(kayıt) aket ile ilgili bilgilerin log dosyasına yazılmasını sağlar
-v (verbose)Paket ile ilgili detaylı bilgi verir.İnterface adresi kural opsiyonları ve TOS mask
! Bu parametre kuralın değilinıi (tersini) belirtilir.
-o output:Gidecegi interface adı
-n numeric:Yani numeric formatta print eder.Default program olarak hostnameler,networkname,portname ya da servisleri isim olarak print etmeye çalışır.Biz ise bunun numerik olmasını isteyince bu parametreyi kullanırız.
-x expand number:Yani paketlerin tam olarak kaç byte oldugunu ekrana basar.Yuvarlama yapmaz
[!] if first:yani gelen paketlerin ilk kıs**** bakılmayacak kurallar ikinci ve diger kısımlarına uygulanacak Uzantılar Ip table opsiyonel olarak shared library kullanır.Bazı standart uzantıları destekler bu uzantıların isimlerini �m name şeklinde veririz.

TCP için uzantılar: -m tcp ip tcp
- -sport [!] [port[: port]]
Data gramın hangi porttan çıkacagını belirmek zorundayız yani source portu.Bunu belirtirken portlar arasında üst ve alt sınır belirleyebiliriz.Yani belirli port aralıgını seçme şansımız var.. örnegin, 20:25 bu 20 ile 25 arasındaki tüm portlar demektir.Eger ! karakterini kullanırsak ki bu karakter tersleme manasına gelir , bu defa bunun manası 20 ile 25 portları haricindeki portlar olur.
- -dport [!] [port[: port]]
destinasyon portu yani paketin nereye gidecegine dair olan portlar.Yukarıdaki açıklama bunun içinde geçerlidir.
[!] - -syn
Yazdıgımız kuralları paket başlıgındaki belli bayraklar için sınatma gibi bir lüksümüz var.mesela SYN bit ve ACK ve FIN bits gibi.Bu sadece TCP baglantılarında kullanılır.

- -tcp-flags SYN,RST,ACK SYN

UDP için uzantılar: -m udp -p udp
- -sport [!] [port[: port]]
yukarıda tcp source için açıkladıgımızın aynısı
- -dport [!] [port[: port]]
TCP için açıkladıgımızın aynısı

ICMP uzantılar için : -m icmp -p icmp
- -icmp-type [!] typename
ICMP paketleri belirlenen kurallarla karşılaştırılabilirler..Type olarak numara ya da isim verilebilir.Geçerli isimler: echo-request, echo-reply, source-quench, time-exceeded, destination-unreachable, network-unreachable, host-unreachable, protocol-unreachable, ve port-unreachable.ICMP ile ilgili kararları vermeden önce icmp ile ilgili dokumanları okumanızı tavsiye ediyorum yoksa firewall�unuz nedeniyle networkunuzde ping çekememe gibi zorluklarla karşılaşabilirsini
iptable komutunu her kuralı vermeden önce yazmak zorundayız.modprobe ise liNuxde driver çalıştırılması iki türlüdür.Birincisi kernel içindedir sürekli (yani hafızadadır ve her an çalışabilir durumda ) ikincisi ise modul olarak derlenip istenildiginde kernelin bu driver ya da neye destek vermesi isteniyorsa onun o an otomatik olarak geçiçi süre için kernele eklenmesi ve kullanılması olabilir.Gerekli komutumuz modprobe ya da insmod olabilir.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.