Strona 1 z 1

Brak pliku /etc/syslog.conf

: 26 lipca 2012, 15:53
autor: Koshei
Witam.
Zainstalowałem sobie wczoraj Debiana 6.0.5 i mam taki problem. Chcę zainstalować sobie program psad, ale do jego poprawnego działania potrzebne będzie skonfigurowanie pliku syslog.conf.

Niestety nie mam tego pliku. Czy ma ktoś pomysł dlaczego? Jak zrobić bym miał? Szukałem w internecie i nie mogę znaleźć odpowiedzi do tego.

: 26 lipca 2012, 16:06
autor: Rafal_F

: 26 lipca 2012, 16:13
autor: Koshei
Dziękuję Ci serdecznie za odpowiedź.

Jednak mam dodatkowe pytanie, korzystając z tego poradniku w instalacji i konfiguracji programu psad, który korzysta "chyba" z ustawień pliku syslog.conf, jak mam go skonfigurować aby działał?
http://www.cyberciti.biz/faq/linux-dete ... n-attacks/

Dodam, że zależy mi na tym aby skonfigurować odpowiednio program PSAD, dzięki któremu będę miał biało na czarnym wypisane kto mnie atakuje.

PS. Posiadam serwer, który jest często atakowany, zrobiłem reinstalację systemu na Debiana, wcześniej używałem Ubuntu.

: 26 lipca 2012, 16:25
autor: Rafal_F
Tamten artykuł jest już trochę stary, tutaj jest coś nowszego http://forums.debian.net/viewtopic.php?f=16&t=70853 . Nie wiem czy ręczna edycja konfiguracji sysloga jest nadal konieczna, ale jeżeli jest to w pierwszym linku jest napisane gdzie ta konfiguracja się teraz znajduje.

: 26 lipca 2012, 16:53
autor: Koshei
Dziękuję Rafal_F za odpowiedź.

Jednak mam takie pytanie, bo skorzystałem z firewalla już gotowego i w nim trochę dodałem to co mi potrzebne. Problem w tym, że gdy go uruchamiam to wyskakuje komunikat:

Kod: Zaznacz cały

$ ./firewall2
-su: ./firewall2: /bin/bash^M: zły interpreter: Nie ma takiego pliku ani katalogu

Plik natomiast wygląda w następują:

Kod: Zaznacz cały

#!/bin/bash
IPT="/sbin/iptables"
 
echo "Starting IPv4 Wall..."
$IPT -F
$IPT -X
$IPT -t nat -F
$IPT -t nat -X
$IPT -t mangle -F
$IPT -t mangle -X
modprobe ip_conntrack
 
BADIPS=$(egrep -v -E "^#|^$" /root/scripts/blocked.fw)
PUB_IF="eth0"
 
#unlimited 
$IPT -A INPUT -i lo -j ACCEPT
$IPT -A OUTPUT -o lo -j ACCEPT
 
# DROP all incomming traffic
$IPT -P INPUT DROP
$IPT -P OUTPUT DROP
$IPT -P FORWARD DROP
 
# block all bad ips
for ip in $BADIPS
do
    $IPT -A INPUT -s $ip -j DROP
    $IPT -A OUTPUT -d $ip -j DROP
done
 
# sync
$IPT -A INPUT -i ${PUB_IF} -p tcp ! --syn -m state --state NEW  -m limit --limit 5/m --limit-burst 7 -j LOG --log-level 4 --log-prefix "Drop Syn"
 
 
$IPT -A INPUT -i ${PUB_IF} -p tcp ! --syn -m state --state NEW -j DROP
 
# Fragments
$IPT -A INPUT -i ${PUB_IF} -f  -m limit --limit 5/m --limit-burst 7 -j LOG --log-level 4 --log-prefix "Fragments Packets"
$IPT -A INPUT -i ${PUB_IF} -f -j DROP
 
 
# block bad stuff
$IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags ALL FIN,URG,PSH -j DROP
$IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags ALL ALL -j DROP
 
$IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags ALL NONE -m limit --limit 5/m --limit-burst 7 -j LOG --log-level 4 --log-prefix "NULL Packets"
$IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags ALL NONE -j DROP # NULL packets
 
$IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags SYN,RST SYN,RST -j DROP
 
$IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags SYN,FIN SYN,FIN -m limit --limit 5/m --limit-burst 7 -j LOG --log-level 4 --log-prefix "XMAS Packets"
$IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags SYN,FIN SYN,FIN -j DROP #XMAS
 
$IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags FIN,ACK FIN -m limit --limit 5/m --limit-burst 7 -j LOG --log-level 4 --log-prefix "Fin Packets Scan"
$IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags FIN,ACK FIN -j DROP # FIN packet scans
 
$IPT  -A INPUT -i ${PUB_IF} -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -j DROP
 
 
# Allow full outgoing connection but no incomming stuff
$IPT -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A OUTPUT -o eth0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
 
# allow ssh only
$IPT -A INPUT -p tcp --destination-port 22 -j ACCEPT
$IPT -A OUTPUT -p tcp --sport 22 -j ACCEPT
 
# allow incoming ICMP ping pong stuff
$IPT -A INPUT -p icmp --icmp-type 8 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
$IPT -A OUTPUT -p icmp --icmp-type 0 -m state --state ESTABLISHED,RELATED -j ACCEPT
 
# No smb/windows sharing packets - too much logging
$IPT -A INPUT -p tcp -i eth0 --dport 137:139 -j REJECT
$IPT -A INPUT -p udp -i eth0 --dport 137:139 -j REJECT

# Otwarcie portów dla tsa

iptables -A INPUT -s 0/0 -p tcp --dport 9987 -j ACCEPT

#iptables -A INPUT -s 0/0 -p udp --dport 9987 -j ACCEPT

#otwarcie dla query
#iptables -A INPUT -s 0/0 -p tcp --dport 10011 -j ACCEPT
#iptables -A INPUT -s 0/0 -p udp --dport 10011 -j ACCEPT

#otwarcie dla gametrackera
iptables -A INPUT -s 108.61.78.149 -p tcp --dport 10011 -j ACCEPT
iptables -A INPUT -s 108.61.78.150 -p tcp --dport 10011 -j ACCEPT
iptables -A INPUT -s 108.61.78.148 -p tcp --dport 10011 -j ACCEPT
iptables -A INPUT -s 108.61.78.147 -p tcp --dport 10011 -j ACCEPT
iptables -A INPUT -s 85.25.120.233 -p tcp --dport 10011 -j ACCEPT
iptables -A INPUT -s 208.167.225.11 -p tcp --dport 10011 -j ACCEPT
iptables -A INPUT -s 208.167.225.12 -p tcp --dport 10011 -j ACCEPT
iptables -A INPUT -s 208.167.225.13 -p tcp --dport 10011 -j ACCEPT
iptables -A INPUT -s 208.167.241.182 -p tcp --dport 10011 -j ACCEPT
iptables -A INPUT -s 108.61.78.149 -p udp --dport 10011 -j ACCEPT
iptables -A INPUT -s 108.61.78.150 -p udp --dport 10011 -j ACCEPT
iptables -A INPUT -s 108.61.78.148 -p udp --dport 10011 -j ACCEPT
iptables -A INPUT -s 108.61.78.147 -p udp --dport 10011 -j ACCEPT
iptables -A INPUT -s 85.25.120.233 -p udp --dport 10011 -j ACCEPT
iptables -A INPUT -s 208.167.225.11 -p udp --dport 10011 -j ACCEPT
iptables -A INPUT -s 208.167.225.12 -p udp --dport 10011 -j ACCEPT
iptables -A INPUT -s 208.167.225.13 -p udp --dport 10011 -j ACCEPT
iptables -A INPUT -s 208.167.241.182 -p udp --dport 10011 -j ACCEPT

#otwarcie dla filetransfer
iptables -A INPUT -s 0/0 -p tcp --dport 30033 -j ACCEPT
iptables -A INPUT -s 0/0 -p udp --dport 30033 -j ACCEPT

#odblokowanie pingu dla ovh
/sbin/iptables -A INPUT -i eth0 -p icmp --source proxy.ovh.net -j ACCEPT
/sbin/iptables -A INPUT -i eth0 -p icmp --source proxy.p19.ovh.net -j ACCEPT
/sbin/iptables -A INPUT -i eth0 -p icmp --source proxy.rbx.ovh.net -j ACCEPT
/sbin/iptables -A INPUT -i eth0 -p icmp --source proxy.rbx2.ovh.net -j ACCEPT
/sbin/iptables -A INPUT -i eth0 -p icmp --source ping.ovh.net -j ACCEPT
/sbin/iptables -A INPUT -i eth0 -p icmp --source 91.121.150.250 -j ACCEPT # IP = aaa.bbb.ccc otrzymane zgodnie ze wcze¶niejsz± reguł±
/sbin/iptables -A INPUT -i eth0 -p icmp --source 91.121.150.249 -j ACCEPT # tymczasowo, tylko dla serwerów Xeon
/sbin/iptables -A INPUT -i eth0 -p icmp --source 91.121.150.251 -j ACCEPT # IP dla systemu monitoringu


# Log everything else
# *** Required for psad ****
$IPT -A INPUT -j LOG
$IPT -A FORWARD -j LOG
$IPT -A INPUT -j DROP
 
# Start ipv6 firewall
# echo "Starting IPv6 Wall..."
/root/scripts/start6.fw
 
exit 0