raserafim
(usa Slackware)
Enviado em 24/04/2018 - 13:04h
a partir do que expus em minha resposta anterior, podemos verificar os seguintes no seu código:
dpitta escreveu:
iptables -A INPUT -p tcp -s $IP -d $IPDEST --sport 1024:65535 --dport 20 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp -s $IP -d $IPDEST --sport 1024:65535 --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT
- quatro problemas:
1) o primeiro comando não é necessário -- pois trata-se da porta 20 (além de conter o mesmo erro do problema 2)
2) o segundo comando está permitindo o pacote para a sua porta 21 -- sendo que o cliente nunca recebe pacotes na porta 21.
3) o comando está permitido conexão New -- não é necessário; e é uma falha de segurança (apenas no modo ativo seria preciso).
4) O comando está dando permissão apenas para as conexões ESTABLISHED; é necessário também RELATED.
- sugestões:
1) uma vez que no modo passivo o cliente não precisa aceitar conexões, então, não é necessário verificar a porta de origem -- tendo em vista que necessariamente é advindo de uma conexão demandada pelo cliente na sua negociação com o servidor.
Apenas se fosse o modo ativo pe que seria importante essas verificação: pois estaria sendo criado uma nova conexão no cliente (o que não ocorre no modo passivo)
2) Utilizo apenas o seguinte código:
iptables -A INPUT -p tcp --dport 32768:61000 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT #ftp-transf (1024:65535)
obs: utilizo uma faixa de portas menor porque, anteriormente, configurei esses valores nas configurações de Kernel.