firewall simples [RESOLVIDO]

1. firewall simples [RESOLVIDO]

Perfil removido
removido

(usa Nenhuma)

Enviado em 09/11/2013 - 17:24h

Olá,
Utilizo o Ubuntu 12.04 LTS kernel 3.8.x e não consigo mais utilizar estas regras como firewall simples, o motivo é que fico sem conexão com a internet. Isso ocorre também no Ubuntu mais atual 13.10

iptables -A INPUT -p tcp --syn -j DROP
iptables -A INPUT -i ppp0 -p udp --dport 0:30000 -j DROP

" Isso fará com que o micro passe a ignorar conexões vindas em qualquer porta TCP, sem enviar sequer uma confirmação de que o pacote foi recebido. Você continuará conseguindo acessar a internet normalmente, mas ninguém conseguirá se conectar diretamente ao seu PC; um servidor Web ou SSH que você esquecesse de desativar passariam despercebidos. Apenas as conexões iniciadas por você são aceitas, o que permite que alguns programas de compartilhamento como o gtkgnutella e o Kazza continuem funcionando normalmente. A segunda regra é opcional (dica do Fabricio Carvalho), ela bloqueia também parte das portas UDP, adicionando uma camada extra se segurança.

Fonte: http://www.hardware.com.br/artigos/firewall-iptables/ "

Alguém pode dar uma sugestão, uma regra semelhante ou equivalente?


  


2. Re: firewall simples [RESOLVIDO]

Reginaldo de Matias
saitam

(usa Slackware)

Enviado em 09/11/2013 - 18:00h

leia até o final que tem um script shell com regras iptables para firewall colocando em prática a teoria apresentada.

http://mundodacomputacaointegral.blogspot.com.br/2012/05/entendendo-o-funcionamento-de-um.html


3. Re: firewall simples [RESOLVIDO]

Buckminster
Buckminster

(usa Debian)

Enviado em 09/11/2013 - 18:16h

Verifique a posição que você colocou essas regras no script.

Para melhor ajuda, poste aqui teu script do Iptables.


4. Re: firewall simples [RESOLVIDO]

Pedro
px

(usa Debian)

Enviado em 09/11/2013 - 18:41h

viniciusms escreveu:

Olá,
Utilizo o Ubuntu 12.04 LTS kernel 3.8.x e não consigo mais utilizar estas regras como firewall simples, o motivo é que fico sem conexão com a internet. Isso ocorre também no Ubuntu mais atual 13.10

iptables -A INPUT -p tcp --syn -j DROP
iptables -A INPUT -i ppp0 -p udp --dport 0:30000 -j DROP

" Isso fará com que o micro passe a ignorar conexões vindas em qualquer porta TCP, sem enviar sequer uma confirmação de que o pacote foi recebido. Você continuará conseguindo acessar a internet normalmente, mas ninguém conseguirá se conectar diretamente ao seu PC; um servidor Web ou SSH que você esquecesse de desativar passariam despercebidos. Apenas as conexões iniciadas por você são aceitas, o que permite que alguns programas de compartilhamento como o gtkgnutella e o Kazza continuem funcionando normalmente. A segunda regra é opcional (dica do Fabricio Carvalho), ela bloqueia também parte das portas UDP, adicionando uma camada extra se segurança.

Fonte: http://www.hardware.com.br/artigos/firewall-iptables/ "

Alguém pode dar uma sugestão, uma regra semelhante ou equivalente?


Claro você deve inserir as regras na ordem correta em seu script de iptables


5. Re: firewall simples [RESOLVIDO]

Perfil removido
removido

(usa Nenhuma)

Enviado em 09/11/2013 - 18:43h

Eu utilizo apenas essas duas linhas em um arquivo .sh e coloco no /etc/init.d

Não utilizo #!/bin/bash no inicio do script. Sempre funcionou..

fazia uma varredura com o nmap com o comando nmap localhost que indicava que todas as portas estavam fechadas, e no site https://www.grc.com/x/ne.dll?rh1dkyd2 fazia um teste rapido e tambem indicavam que todas as portas estavam em Stealth...


6. Re: firewall simples [RESOLVIDO]

Perfil removido
removido

(usa Nenhuma)

Enviado em 09/11/2013 - 18:45h

Oi px, não vi seu post antes de responder..

ok vou verificar a ordem obrigado a todos pela atenção :p



7. Re: firewall simples [RESOLVIDO]

Pedro
px

(usa Debian)

Enviado em 09/11/2013 - 21:58h

viniciusms escreveu:

Eu utilizo apenas essas duas linhas em um arquivo .sh e coloco no /etc/init.d

Não utilizo #!/bin/bash no inicio do script. Sempre funcionou..

fazia uma varredura com o nmap com o comando nmap localhost que indicava que todas as portas estavam fechadas, e no site https://www.grc.com/x/ne.dll?rh1dkyd2 fazia um teste rapido e tambem indicavam que todas as portas estavam em Stealth...


Lembrando que duas linhas de iptables não irão fazer milagres em! rsrs

Use algo assim:

#!/bin/bash

# Limpando tabelas
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X

# Configurando as políticas padrões
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

# Aceitando tráfego "relatado"
iptables -I INPUT 1 -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -I OUTPUT 1 -m conntrack --ctstate ESTABLISHED,RELATED,NEW -j ACCEPT

# Bloqueios
iptables -A INPUT -m state --state INVALID -j DROP
iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP
iptables -A INPUT -p tcp --syn -m state --state NEW -j DROP
iptables -A INPUT -p icmp -j DROP
iptables -A INPUT -f -j DROP


Bom só um exemplo básico, bom teste e veja se funciona para você.

T+






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts