Рандомизируйте внешний порт при выполнении NAT с iptables

From: http://www.sudo.ws/sudoers.man.html

имя пользователя ALL=(ALL:ALL) /some/random/command

должно позволять имя пользователя выполнять /some/random/command как и любой другой пользователь (включая root) с любого хоста. Никто кроме username не сможет выполнить эту команду, если это единственное правило в файле.

Убедитесь, что нет другого правила, в котором говорится, что "user" или "group" могут выполнять что угодно.

%sudo ALL=(ALL:ALL) ALL

- довольно распространенное правило, позволяющее членам группы пользователей sudo выполнять любую команду.

Насколько мне известно, нет правила "пусть кто-нибудь выполнит все , кроме /some/command. Но я могу ошибаться. Однако, если вы пытаетесь сделать это, то, вероятно, подходите к проблеме безопасности неправильно.

.

1
17.06.2014, 16:21
1 ответ

SNAT принимает вариант --случайный (из iptables-extensions manpage):

--random
       If  option --random is used then port mapping will be randomized
       (kernel >= 2.6.21).

Так что я бы попробовал что-нибудь вроде:

iptables -t nat -A POSTROUTING -o eth1 -j SNAT --to-source 193.49.142.107:2000-4000 --random
2
27.01.2020, 23:38

Теги

Похожие вопросы