MoBlock is 'n linux konsole aansoek wat blokke verbindings vanaf / na 'n lêer in peerguardian formaat (guarding.p2p en p2p.p2b) of ipfilter.dat lêers gelys leërskare.
MoBlock projek gebruik iptables ipqueue userspace biblioteek en dit is baie lig in hulpbrongebruik.
Vereistes:
iptables en kern ondersteuning vir die aansluiting en die staat dop (ip_conntrack, ipt_state) en ip_queue of ipt_NFQUEUE kern modules / ingeboude.
Ten minste kern 2.6.14 is nodig om die NFQUEUE koppelvlak (die standaard koppelvlak van MoBlock weergawe 0.6) en userspace biblioteek gebruik:
libnfnetlink 0.0.14
libnetfilter_queue 0.0.11
Dit is die kern modules ek met MoBlock loop op 2.6.9-AC6:
iptable_filter 2016 1
ipt_state 1312 4
ip_conntrack 37.716 1 ipt_state
ip_tables 14.496 2 iptable_filter, ipt_state
ip_queue 7608 0
... En dit met kern 2.6.15 behulp van nuwe NFQUEUE koppelvlak:
nfnetlink_queue 9280 1
nfnetlink 4824 2 nfnetlink_queue
ipt_NFQUEUE 1408 2
ipt_state 1472 0
ip_conntrack 40.044 1 ipt_state
iptable_filter 2176 1
ip_tables 17600 3 ipt_NFQUEUE, ipt_state, iptable_filter
2) 'n geldige guarding.p2p / ipfilter.dat / p2p.p2b gasheer lêer in die / etc (/etc/guarding.p2p). MoBlock probeer misvormde of duplikaat reekse slaan, maar as dit iets onverwags stig dit segfaults.
Update: Dankie aan Andrew de Quincey kol MoBlock gebruik nou gereelde uitdrukkings te guarding.p2p laai lêers so moet dit nie meer 'n probleem vir hierdie lyste. In my toetse wat gebruik word i lyste van http://methlabs.org
3) Minimum iptables kennis (of vertrou my begin script). MoBlock filter net pakkies wat tougestaan met iptables. So dit is aan jou om te kies wat die verkeer wat jy wil word gefiltreer. Byvoorbeeld, as jy wil MoBlock om al die nuwe TCP verbindings wat geïnisieer uit jou box by met NFQUEUE kern koppelvlak filter:
iptables -A UITSET p TCP-m staat --state NEW -J NFQUEUE
'N eenvoudige begin script (MoBlock.sh) verskaf wat maak MoBlock filter alle nuwe inkomende en uitgaande verbindings vir beide TCP en UDP.
Waarskuwing: baie blok lyste sluit die kringloop adres sodat jy vreemde probleme toegang localhost dienste kan hê. Ek het bygevoeg in die begin script eksplisiete reëls localhost-tot-locahost verbindings te aanvaar.
** BAIE BELANGRIK WAARSKUWING !! **
Wanneer 'n pakkie treffers van 'n NFQUEUE / tou regeer dit aanvaar sal word of gedaal MoBlock (goed dit is wat jy wil reg? P) so dit sal nie gekontroleer word deur ander reëls wat kan volg in die ketting!
Installasie & Gebruik:
Net untar somwhere.
Om MoBlock uit bronne te bou net "maak" in untar gids.
Die statiese weergawe is saamgestel op Slackware 10,2 met gcc 3.4.5, as jy nie wil hê dat die libnetfilter biblioteke probeer dit te installeer, net hernoem dit na "MoBlock".
Om mee te begin is dit net die begin MoBlock.sh as root, byvoorbeeld:
./MoBlock.sh &
By verstek dit die blok lys van /etc/guarding.p2p sal laai en sal sy aktiwiteite te ./MoBlock.log teken, kan jy wysig MoBlock.sh as jy wil om dit te verander. Byvoorbeeld, as jy wil nuwe p2p.pdb lêers verander hierdie lyn in die begin script:
./MoBlock /etc/guarding.p2p MoBlock.log
in hierdie:
./MoBlock -n /etc/p2p.p2b MoBlock.log
of as jy wil gebruik ipfilter.dat lêers:
./MoBlock D /etc/ipfilter.dat MoBlock.log
Om dit te stop:
doodmaak -TERM
Terwyl gesluit sal stort paar statistieke te /var/log/MoBlock.stats Om statistieke bekom oor geblokkeer reekse terwyl dit hardloop:
doodmaak -USR1
doodmaak -USR2
** NEW: die blokkering herlaai terwyl MoBlock loop stuur om dit die HUP sein:
doodmaak -HUP
Wat is nuut in hierdie release:
Sagteware besonderhede:
Weergawe: 0.8
Upload datum: 3 Jun 15
Lisensie: Gratis
Populariteit: 5
Kommentaar nie gevind