MoBlock er en linux-konsol program, der blokerer forbindelser fra / til værter, der er opført i en fil i PeerGuardian format (guarding.p2p og p2p.p2b) eller ipfilter.dat filer.
MoBlock projekt bruger iptables ipqueue userspace bibliotek og det er meget lys i ressourceforbruget.
Krav:
iptables og kernel support for tilslutning og stat sporing (ip_conntrack, ipt_state) og ip_queue eller ipt_NFQUEUE kernemoduler / indbygget.
Mindst kerne 2.6.14 er forpligtet til at bruge NFQUEUE interface (standard interface fra MoBlock-version 0,6) og userspace bibliotek:
libnfnetlink 0.0.14
libnetfilter_queue 0.0.11
Det er de kernemoduler jeg har med MoBlock kører på 2.6.9-AC6:
iptable_filter 2016 1
ipt_state 1312 4
ip_conntrack 37.716 1 ipt_state
ip_tables 14496 2 iptable_filter, ipt_state
ip_queue 7608 0
... Og disse med kerne 2.6.15 bruge ny NFQUEUE grænseflade:
nfnetlink_queue 9280 1
nfnetlink 4824 2 nfnetlink_queue
ipt_NFQUEUE 1408 2
ipt_state 1472 0
ip_conntrack 40.044 1 ipt_state
iptable_filter 2176 1
ip_tables 17600 3 ipt_NFQUEUE, ipt_state, iptable_filter
2) Et gyldigt guarding.p2p / ipfilter.dat / p2p.p2b host fil i / etc (/etc/guarding.p2p). MoBlock forsøger at springe misdannede eller dublerede intervaller, men hvis det grundlægger noget uventet det segfault'er.
Update: Tak til Andrew de Quincey patch MoBlock bruger nu regulære udtryk for at indlæse guarding.p2p filer, så det bør ikke være et problem længere for disse lister. I mine tests jeg brugte lister fra http://methlabs.org
3) Minimum iptables viden (eller stoler min start script). MoBlock filtrere kun pakker, der kø med iptables. Så det er op til dig at vælge, hvad trafik du ønsker at blive filtreret. For eksempel hvis du ønsker MoBlock at filtrere alle de nye TCP-forbindelser, der er initieret fra din boks ved hjælp NFQUEUE kerne interface:
iptables -A OUTPUT -p TCP -m state --state NEW -j NFQUEUE
En simpel begyndelse script (MoBlock.sh) er tilvejebragt, der gør MoBlock filtrere alle nye indgående og udgående forbindelser, både for tcp og udp.
Advarsel: mange blok lister omfatter loopback adresse, så du kan have mærkelige problemer adgang localhost tjenester. Jeg tilføjede i starten script eksplicitte regler for at acceptere localhost-til-locahost forbindelser.
** MEGET VIGTIGT ADVARSEL !! **
Når en pakke rammer en NFQUEUE / QUEUE udelukke det vil blive accepteret eller faldet med MoBlock (godt det er, hvad du ønsker lige:? P), så det vil ikke blive kontrolleret af andre regler, der kan følge i kæden!
Installation og brug:
Bare untar somwhere.
At opbygge MoBlock fra kilder bare "gøre" i untar mappe.
Den statiske version blev udarbejdet på Slackware 10.2 med gcc 3.4.5, hvis du ikke ønsker at installere libnetfilter biblioteker prøve det, bare omdøbe den til "MoBlock".
For at starte det bare lancere MoBlock.sh som root, for eksempel:
./MoBlock.sh &
Som standard vil den indlæse blok listen fra /etc/guarding.p2p og vil logge sine aktiviteter til ./MoBlock.log, kan du redigere MoBlock.sh hvis du ønsker at ændre dem. For eksempel hvis du ønsker at bruge nye p2p.pdb filer ændre denne linje i starten script:
./MoBlock /etc/guarding.p2p MoBlock.log
ind i dette:
./MoBlock -n /etc/p2p.p2b MoBlock.log
eller hvis du ønsker at bruge ipfilter.dat filer:
./MoBlock -d /etc/ipfilter.dat MoBlock.log
At stoppe det:
dræbe -TERM
Mens lukke det vil dumpe nogle statistik til /var/log/MoBlock.stats at få statistik om blokerede områder, mens det kører:
dræbe -USR1
dræbe -USR2
** NYHED: at genindlæse blokeringslisten mens MoBlock kører sende det den HUP signal:
dræbe -HUP
Hvad er nyt i denne version:
Software detaljer:
Kommentarer ikke fundet