النتائج 1 إلى 7 من 7

الموضوع: هل تبحث عن حماية قوية ضد الفلود وهجمات حجب الخدمة بالاضافة الى فايروول؟

  1. #1
    عضو نشيط
    تاريخ التسجيل
    Jun 2003
    المشاركات
    119

    هل تبحث عن حماية قوية ضد الفلود وهجمات حجب الخدمة بالاضافة الى فايروول؟



    السلام عليكم

    لا ادري ان هناك من سبقني في برمجه فايروول

    ولكن اليوم اضعه بين ايديكم

    NetSpider IPTABLES Firewall v1.0.0
    وهو عبارة عن نظام حماية من هجمات الـ DOS , DDOS و Firewall في نفس الوقت قمت ببرمجته بلغة الشيل سكربت
    ويغنيك عن البرامج الاخرى الاكثر تعقيدا

    مميزات NetSpider Firewall:
    - استهلاك قدر ضئيل لا يذكر من موراد السيرفر
    - حماية كاملة ضد هجمات حجب الخدمة(DOS)المعروفه مثل:
    ICMP Flood
    SYN Flood
    ICMP Broadcasting DDOS
    ICMP Dead Error Messages Flood
    ICMP Redirect DOS

    - حماية من عمليات التزوير IP spoofing
    - حماية ضد عمليات ال Scanning عن طريق عدم الرد عليها وتسجيلها في ملفات النظام
    - دعم الـ NAT
    - اعدادت سهلة للتحكم بالجدار الناري Firewall

    يمكنك تحميله من:
    http://netspider.scriptmania.com/
    http://www.packetstormsecurity.org

    وقريبا من https://sourceforge.net/

    قمت بوضع شرح بسيط في security4arab على الرابط :
    http://www.security4arab.net/forum/s...ead.php?t=1234

    ولاي استفسارات او اسئله انا حاضر

    في انتظار تجربتكم للبرنامج وارارئكم ومقترحاتكم لتطويره
    انتظرو قريبا ايضا برنامج لعمل اختبارت شاملة على الجدار الناري ومحاولة اختراقه لاختباره ثم وضع تقرير

    والسلام





    __________________
    Use Linux .. Live Free or Die

    Linux is what you want .. Windows is what M$ want
    Arab Security غير متواجد حالياً


  2. #2
    عضو نشيط
    تاريخ التسجيل
    Nov 2003
    المشاركات
    192


    مشكور يا اخوي وجزاك الله خير ..


    لكن البرنامج يحتاج تسجيل ونسخه اصليه وشغل كراركد او مجاني ؟





    __________________
    .
    s0uL غير متواجد حالياً

  3. #3
    عضو فعال
    تاريخ التسجيل
    Jun 2003
    المشاركات
    1,175


    اشطه يا مان


    هركبه اليوم بأذن الله واقولك اى جديد


    سلام عليكم





    __________________
    Mohamed Zaki

    http://ng4host.net

    ليس اليتيم الذى قد مات والدة .: :. ان اليتيم يتيم العـلـم والأدب
    Mohamed Zaki غير متواجد حالياً

  4. #4
    عضو نشيط
    تاريخ التسجيل
    Feb 2004
    المشاركات
    193


    جميل جدا

    بارك الله فيك

    بس ممكن طريقة التركيب لان الشرح في موقعك موب واضح عزيزي

    وجزاك الله الف خير في هذا الشهر الكريم





    __________________
    إستخدم ملفك الخاص لكتابة توقيعك
    kkd9 غير متواجد حالياً

  5. #5
    عضو فعال جدا
    تاريخ التسجيل
    Feb 2003
    المشاركات
    2,307


    مشكور ولكن ماوجه الفرق بينه و بين
    APF Firewall





    bman غير متواجد حالياً

  6. #6
    عضو فعال جدا
    تاريخ التسجيل
    Nov 2003
    المشاركات
    2,197


    السلام عليكم


    مو كأن هذا هو GipTables ?

    http://www.giptables.com/

    www.giptables.org
    وموضوع سابق لك :

    http://www.swalif.net/softs/showthre...ight=giptables

    نفس الملفات ونفس الاكواد ,ونفس المواصفات ولكن المبرمج مختلف , هل انت من ضمن فريقهم ؟


    حبيت استفسر

    شكرا





    __________________
    سيكـــيوريتي واي لخدمات وأمن الانترنت
    http://securityway.net

    admin@securityway.net
    SecurityWay غير متواجد حالياً

  7. #7
    عضو نشيط
    تاريخ التسجيل
    Jun 2003
    المشاركات
    119


    السلام عليكم

    شكرا للاخوان على المرور
    الاخ bman
    بداية احب اوضح اني لم اعمل من قبل على APF
    حيث اني اقوم باستخدام ipTables وبرمجة سكربتات ipTables خاصه بي
    والفكره هي تطوير احد هذه السكربتات لامكانية استخدمها على شبكات اخرى ووضع متغيرات لتغيير اعدادتها بسهولة
    ولما كتبت هذا البرنامج البسيط لم اضع في اعتباري منافسة برامج اخرى اكبر .. ولكن فقط ان يقوم بالعمل المطلوب

    ولذلك اعتقد ميزته عن غيره هي بساطته وعدم استهلاكة لموارد السيرفر
    ميزة اخرى وهي سهولة التحكم به والتعديل عليه

    اخ SecurityWay انا لست من فريق giptables

    و GipTables يعتبر معظم شغله على gateway servers ولا تستطيع مقارنته ببرنامجي البسيط
    يمكن فقط وجه التشابه اللي خلاك تتلخبط بينهم هو اعدادت قوانين الجدار الناري

    حيث اني كتبتها على شاكلة اعدادت giptables بحيث تقبل او تسمح بأسم الخدمة وليس البورت ... ولكن انا اضفت ايضا اعدادت السي بانل والديجي شات التي لم تتوفر في giptables

    وعدا اعدادت القوانين هذه فلا يوجد اي تشابه في اكواد ولا حتى في باقي الاعدادات ولا غيره
    مش عارف انت لحقت تقارن ازاي
    ده اسمه لعب عيال مش مقارنة
    والغريبة انك بتقول نفس الملفات مع ان برنامجي من تلات ملفات والجي اي بي تيبلز من حوالي 40 ملف او اكتر


    وتذكر ان لا تقارن بملف الاعدادت لان معظم الجدران الناريه تقوم بنفس الوظيفه وبالتالي الاعدادت غالبا متشابهه
    خلي دماغك اكبر من كده

    وهذا جزء من السورس كود من برنامجي .. اذا حبيت تقارن:
    كنت احب احط السورس هنا في الموضوع بالكامل علشان الامور توضح ولكن المنتدى رافض الكود لطوله حيث ان اقصى طول هو 10000 حرف في الموضوع
    وبالتالي يفضل تنزيل البرنامج وتجربته
    وانا منتظر منكم ارائكم حول عمله ومقتراحاتكم لتطويره
    وهل يستحق التطوير ام لا

    #!/bin/bash.

    # Copyright 2004-2005 by Net-Spider
    # Email : hacker@mail.com.eg
    # -------------------------------------------------------------------

    CONFIG_FILE=/etc/firewall.conf

    if [ -e "$CONFIG_FILE" ]; then
    source $CONFIG_FILE
    else
    echo -e "\033[40m\033[1;31mERROR: Could not read configuration file $CONFIG_FILE!\033[0m"
    echo "Please, check the file's location and (root) rights."
    exit 2
    fi

    # Check to see if user is root
    if [ "$UID" != 0 ];then
    echo -e "\033[41m << ACCESS DENIED >> \033[0m You must be root to execute this firewall."; exit 0
    fi

    # Decler
    echo " ";
    echo -e "\033[40m\033[1;32mNetSpider IPTABLES Firewall v$VERSION\033[0m"
    echo -e "\033[40m\033[1;32mEmail : hacker@mail.com.eg\033[0m"
    echo -e "\033[40m\033[1;32mMessenger : Misrchat@hotmail.com\033[0m"
    echo "---------------------------------------------------------------"

    # Check for the iptables executable
    if ! [ -f $IPTABLES ]; then
    echo; echo -e "\033[41m << FIREWALL CANNOT LOAD >> \033[0m The iptables file cannot be found.";
    echo; exit 0
    fi

    # Check to see if LAN and WAN are different interfaces in NAT
    if [ "$EXTERNAL_IF" = "$INTERNAL_IF" ]; then
    echo; echo -e "\033[41m << FIREWALL CANNOT LOAD >> \033[0m External and Internal Interfaces in NAT are the same."; echo; exit 0
    fi


    echo " ";
    echo -e "Loading IPTABLES modules: ";
    echo " " ;
    $modprobe ip_tables # Required
    $modprobe ipt_limit # log limits
    $modprobe ipt_state # packet state checking (SYN, SYN-ACK, ACK)
    $modprobe ip_conntrack # connection tracking
    $modprobe ip_conntrack_ftp # allow active FTP
    $modprobe ipt_multiport # packet specifing on multiple ports
    $modprobe iptable_filter # filter table
    $modprobe ipt_mac # Allows specifying MAC address
    $modprobe iptable_mangle # support mangle table
    $modprobe ipt_tos # support type of service checking

    # $modprobe ipt_recent # check recent packets
    # $modprobe ip_queue
    # $modprobe ipt_owner # Permits user/group checking on OUTPUT packets
    # $modprobe ipt_mark # mark match
    # $modprobe ip_conntrack_egg

    # Log all iptables messages to /var/log/firewall
    touch /var/log/firewall
    echo "kern.=debug /var/log/firewall" >> /etc/syslog.conf

    if [ "$MANGLE_TOS" == "1" ]; then
    modprobe iptable_mangle # Implements the mangle table
    modprobe ipt_tos # Permits TOS checking on a packet
    fi

    # Reset the iptables counters
    if [ "$MANGLE_TOS" == "1" ]; then $IPTABLES -t mangle -Z 2>/dev/null; fi

    if [ "$IRC" == "1" ]; then
    echo -e "Enabling IRC module \033[40m\033[1;31m[ OK ] \033[0m"
    $modprobe ip_conntrack_irc
    $modprobe ip_nat_irc
    fi

    echo -e "The modules loaded \033[40m\033[1;31m[ OK ] \033[0m"

    echo -e "Flushing all rules in IPtables \033[40m\033[1;31m[ OK ] \033[0m"
    $IPTABLES -F
    $IPTABLES -F INPUT
    $IPTABLES -F OUTPUT
    $IPTABLES -F FORWARD

    echo "** Starting NetSpider IPTABLES firewall v$VERSION **" >> /var/log/messages


    echo -e "Setting default secure policies. \033[40m\033[1;31m[ OK ] \033[0m"
    # standard policies for the IPtables Firewall

    if [ "$DEFAULT_POLICY" == "drop" ]; then
    $IPTABLES -P INPUT DROP
    $IPTABLES -P FORWARD DROP
    $IPTABLES -P OUTPUT ACCEPT
    fi

    if [ "$DEFAULT_POLICY" == "accept" ]; then
    $IPTABLES -P INPUT ACCEPT
    $IPTABLES -P FORWARD ACCEPT
    $IPTABLES -P OUTPUT ACCEPT
    fi

    if [ "$MANGLE_TOS" == "1" ]; then
    $IPTABLES -t mangle -P OUTPUT ACCEPT
    $IPTABLES -t mangle -P PREROUTING ACCEPT
    fi

    # create new chain to check invalid flags.
    $IPTABLES -N VALID_CHECK

    # create new chain to check invalid source addresses.
    $IPTABLES -N INVALID_SRC_ADDR

    # create new chain to block defined hosts (black list).
    $IPTABLES -N BLOCK_LIST

    # block ICMP such as ping echo-request
    if [ "$IGNORE_ICMP" == "1" ]; then
    echo -e "Blocking all ICMP echo-requests \033[40m\033[1;31m[ OK ] \033[0m"
    echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
    else
    echo "0" > /proc/sys/net/ipv4/icmp_echo_ignore_all
    fi

    #---------------------------------------------------------------
    # Protection from Denial of Service (DOS) attacks
    #---------------------------------------------------------------

    if [ -f /proc/sys/net/ipv4/tcp_syncookies ]; then
    if [ "$SYN_FLOOD_PROTECTION" != 0 ]; then
    echo -e "Enabling SYN-flood protection. \033[40m\033[1;31m[ OK ] \033[0m"
    echo "1" > /proc/sys/net/ipv4/tcp_syncookies
    else
    echo -e "Disabling SYN-flood protection. \033[40m\033[1;31m[ OK ] \033[0m"
    echo "0" > /proc/sys/net/ipv4/tcp_syncookies
    fi
    fi

    #---------------------------------------------------------------
    # Acceptance of ICMP redirects
    #---------------------------------------------------------------

    if [ "$DISABLE_ICMP_REDIRECT" == "1" ]; then
    echo -e "Disableing the acception of ICMP-redirect messages. \033[40m\033[1;31m[ OK ] \033[0m"
    echo "0" > /proc/sys/net/ipv4/conf/all/accept_redirects
    else
    echo -e "Enable the acception of ICMP-redirect messages. \033[40m\033[1;31m[ OK ] \033[0m"
    echo "1" > /proc/sys/net/ipv4/conf/all/accept_redirects
    fi

    #---------------------------------------------------------------
    # Disable responding to ping broadcasts
    #---------------------------------------------------------------

    if [ -e /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts ]; then
    if [ "$SMURF_PROTECTION" == "1" ]; then
    echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
    echo -e "Enabling smurf protection \033[40m\033[1;31m[ OK ] \033[0m"
    else
    echo -e "Disabling smurf protection \033[40m\033[1;31m[ OK ] \033[0m"
    echo "0" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
    fi
    fi

    #-------------------------------------------------------------
    # ICMP Dead Error Messages protection
    #-------------------------------------------------------------

    if [ -e /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses ]; then
    if [ "$ERROR_PRO" == "1" ]; then
    echo "1" > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
    echo -e "Enable ICMP Dead Error Messages protection \033[40m\033[1;31m[ OK ] \033[0m"
    else
    echo -e "Disable ICMP Dead Error Messages protection \033[40m\033[1;31m[ OK ] \033[0m"
    echo "0" > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
    fi
    fi


    تحياتي للجميع
    Net Spider






    __________________
    Use Linux .. Live Free or Die

    Linux is what you want .. Windows is what M$ want
    Arab Security غير متواجد حالياً





ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •  

أضف موقعك هنا| اخبار السيارات | حراج | شقق للايجار في الكويت | بيوت للبيع في الكويت | دليل الكويت العقاري | مقروء | شركة كشف تسربات المياه | شركة عزل اسطح بالرياض | عزل فوم بالرياض| عزل اسطح بالرياض | كشف تسربات المياة بالرياض | شركة عزل اسطح بالرياض