Beiträge von DaJunkie

    Ich habe es nach der Anleitung gemacht und es funktioniert hervorragen.

    Dumm nur, dass heute schon wieder eine abuse-Meldung eintraf :( Ich denke, dass Problem ist, dass der Dienst zwar nicht mehr korrekt 'funktioniert', der Scan vom BSI aber alleine auf open/closed/filtered testet. Und open wird anscheinend immer angemahnt. Dann muss also leider doch die iptables-Keule raus. Also her damit:


    Aktuellen Status von außen mit nmap testen:

    Nun fügen wir ein paar iptables Regeln hinzu, nämlich:

    1. UDP Pakete auf Port 111 kommentarlos ignorieren
    2. Lokale TCP-Pakete auf Port 111 verarbeiten
    3. TCP-Pakete auf Port 111 die nicht von unserer eigenen IP kommen kommentarlos ignorieren
    Bash
    iptables -A INPUT -p udp --dport 111 -j DROP
    iptables -A INPUT -p tcp -s 127.0.0.1 --dport 111 -j ACCEPT
    iptables -A INPUT -p tcp ! -s aaa.bbb.ccc.ddd --dport 111 -j DROP


    Das Ergebnis der Bemühungen:

    Quelle: https://www.cyberciti.biz/faq/…th-iptables-tcp-wrappers/


    Hier noch ein paar Fragen die sich der eine oder andere Stellen mag:

    • Soll ich trotzdem hosts.allow bearbeiten?
      • Unbedingt! Wie im debian-Link meines ersten Postings angegeben, sollte eine firewall-Regel nur die erste Linie der Verteidigung sein. Falls diese Barriere aus irgendeinem Grund ausfällt, steht man mit heruntergelassenen Hosen da =O
    • Im Link ist eine andere iptables-Syntax für die Ausnahme-IP angegeben, welche ist korrekt?
      • MEINE! ;) Nein, im Ernst: Der Befehl aus dem Link scheint fehlerhaft zu sein. Das Ausrufezeichen muss vor die betreffende Regel. So wird es auch bei iptables -h angezeigt. Falls Ihr ein komplettes Netz 'freischalten' wollt, könnt Ihr natürlich auch gerne die verwendete CIDR-Notation verwenden.

    Hier meine Anleitung, wie ich vorging um das (portmap-)Problem in Debian als root zu beheben:

    Code
    nano /etc/hosts.allow


    dort folgendes einfügen:

    Code
    portmap : LOCAL


    dann:

    Code
    service rpcbind restart


    Das wars. Testen kann man das vorher/nachher von außen(!) mit:

    Code
    rpcinfo -T udp -p mein-server.de


    Quellen:
    BSI - CERT-Bund Reports: HOWTOs: Offene Portmapper-Dienste
    Installing NIS, no /etc/default/portmap file to edit
    Securing Debian Manual - Securing services running on your system