Problema p/ bloquear os serviços ICQ, MSN e AIM
Oi pessoal,
Estou com dificuldade de bloquear os seguintes serviços ( Msn, Irc e Icq) no iptables, já utilizei varias regra e não consegui bloqueia os serviços. Outro problema que não sei como resolver e evitar que as três interfaces internas se enxerguem, alguém sabe como resolver estes dois problemas?
Minha regra p/ fecha.
Iptables P INPUT DROP
Iptables P FORWARD DROP
Minha rede:
Eth0 200.xxx.xxx.xxx
Eth1 10.10.1.10/24
Eth2 10.10.2.10/24
Eth3 10.10.3.10/24
Regra que estou utilizando p/ bloquear os serviços:
# Bloqueando ICQ
Iptables A FORWARD p tcp dport 5190 j REJECT
Iptables A FORWARD p tcp dport 4000 j REJECT
Iptables A FORWARD d login.icq.com j REJECT
# Bloqueando MSN
Iptables A FORWARD p tcp dport 1863 j REJECT
Iptables A FORWARD d 64.4.13.0/24 j REJECT
# Bloqueando AIM
Iptables A FORWARD d cs.yahoo.com j REJECT
Iptables A FORWARD d scsa.yahoo.com j REJECT
Problema p/ bloquear os serviços ICQ, MSN e AIM
tenta esses
Bloquear AIM com IPTables:
iptables -A FORWARD --dport 5190 -j REJECT
iptables -A FORWARD -d login.oscar.aol.com -j REJECT
Bloquear ICQ com IPTables:
iptables -A FORWARD -p TCP --dport 5190 -j REJECT
iptables -A FORWARD -d login.icq.com -j REJECT
Bloquear MSN Messenger com IPTables:
iptables -A FORWARD -p TCP --dport 1863 -j REJECT
iptables -A FORWARD -d 64.4.13.0/24 -j REJECT
antes do dport vc ta usando e ten q ser -- .
veja se é isto q ta dando errado
valows
Problema p/ bloquear os serviços ICQ, MSN e AIM
Oi grilo,
cara as regra que vc me mandou nao deu certo, estou mandando o meu script da uma olhada.
#!/bin/bash
# ALIAS DOS COMANDOS
PROGRAMA="/etc/init.d/firewall"
IPT="/sbin/iptables"
MOD="/sbin/modprobe"
RMM="/sbin/rmmod"
MACLIST="/etc/maclist"
# INTERFACE DE REDE
INT_EXT="eth0" # INTERNET
INT_LAN="eth1" # ESCOLA
INT_LAN1="eth2" # WIRELESS
INT_LAN2="eth3" # ESCRITORIO
# CLASS DE IP'S
IP="200.xxx.xxx.xxx"
IP1="10.10.1.0/24"
IP2="10.10.2.0/24"
IP3="10.10.3.0/24"
LO="127.0.0.1/24"
case $1 in
start)
#CARREGAR MODULOS
$MOD ip_tables
$MOD iptable_filter
$MOD iptable_nat
$MOD ip_conntrack
$MOD ip_conntrack_ftp
$MOD ipt_LOG
$MOD ipt_REJECT
$MOD ipt_state
$MOD ipt_mac
#$MOD ipt_MASQUERADE
echo "Carregando o iptables..."
echo ""
echo "1" > "/proc/sys/net/ipv4/ip_forward"
#echo "1" > "/proc/sys/net/ipv4/rp_filter"
#echo "1" > "/proc/sys/net/ipv4/icmp_echo_ignore_all"
# POLITICA
$IPT -P INPUT DROP
$IPT -P FORWARD DROP
# CONTROLE POR MAC
for i in `cat $MACLIST`; do
STATUS=`echo $i | cut -d ';' -f 1`
IPSOURCE=`echo $i | cut -d ';' -f 3`
MACSOURCE=`echo $i | cut -d ';' -f 2`
IDUSER=`echo $i | cut -d ';' -f 4`
if [ $STATUS = "a" ]; then
#$IPT -A FORWARD -s $IPSOURCE -m mac --mac-source $MACSOURCE -j ACCEPT
$IPT -A FORWARD -m mac --mac-source $MACSOURCE -s $IPSOURCE -j ACCEPT
$IPT -A FORWARD -d $IPSOURCE -j ACCEPT
$IPT -t nat -A PREROUTING -s $IPSOURCE -p tcp --dport 80 -j REDIRECT --to-port 3128
$IPT -t nat -A POSTROUTING -s $IPSOURCE -o $INT_EXT -j MASQUERADE
echo "IP FIXO: - USER="$IDUSER" - IP="$IPSOURCE" - MAC="$MACSOURCE""
fi
if [ $STATUS = "d" ]; then
$IPT -A FORWARD -d $IPSOURCE -j ACCEPT
$IPT -A FORWARD -s $IPSOURCE -j ACCEPT
$IPT -t nat -A POSTROUTING -s $IPSOURCE -o $INT_EXT -j MASQUERADE
$IPT -t nat -A PREROUTING -s $IPSOURCE -p tcp --dport 80 -j REDIRECT --to-port 3128
echo "IP DINAMICO: - IP="$IPSOURCE" "ACESSO LIBERADO""
fi
if [ $STATUS = "b" ]; then
$IPT -A FORWARD -m mac --mac-source $MACSOURCE -j DROP
$IPT -A INPUT -m mac --mac-source $MACSOURCE -j DROP
#$IPT -A OUTPUT -m mac --mac-source $MACSOURCE -j DROP
echo "USUARIO BLOQUEADO: - USER="$IDUSER" - IP="$IPSOURCE" - MAC="$MACSOURCE""
fi
done
# HOST LIBERADOS P2P
$IPT -A FORWARD -s $IP2 -p tcp -i $INT_EXT --dport 6881:6889 -j ACCEPT # Bittorrent
$IPT -A FORWARD -s $IP2 -d 216.35.208.0/24 -j ACCEPT # iMesh
$IPT -A FORWARD -s $IP2 -p TCP --dport 6346 -j ACCEPT # BearShare
$IPT -A FORWARD -s $IP2 -p TCP --dport 6346 -j ACCEPT # Toadnode
$IPT -A FORWARD -s $IP2 -d 209.61.186.0/24 -j ACCEPT # WinMX
$IPT -A FORWARD -s $IP2 -d 64.49.201.0/24 -j ACCEPT # WinMX
$IPT -A FORWARD -s $IP2 -d 209.25.178.0/24 -j ACCEPT # Napigator
$IPT -A FORWARD -s $IP2 -d 206.142.53.0/24 -j ACCEPT # Morpheus
$IPT -A FORWARD -s $IP2 -p TCP --dport 1214 -j ACCEPT # Morpheus
$IPT -A FORWARD -s $IP2 -d 213.248.112.0/24 -j ACCEPT # KaZaA
$IPT -A FORWARD -s $IP2 -p TCP --dport 1214 -j ACCEPT # KaZaA
$IPT -A FORWARD -s $IP2 -p TCP --dport 6346 -j ACCEPT # Limewire
$IPT -A FORWARD -s $IP2 -d 64.245.58.0/23 -j ACCEPT # Audiogalaxy
# BLOQUEANDO OS DEMAIS P2P
$IPT -A FORWARD -p tcp -i $INT_EXT --dport 6881:6889 -j REJECT # Bittorrent
$IPT -A FORWARD -d 216.35.208.0/24 -j REJECT # iMesh
$IPT -A FORWARD -p TCP --dport 6346 -j REJECT # BearShare
$IPT -A FORWARD -p TCP --dport 6346 -j REJECT # Toadnode
$IPT -A FORWARD -d 209.61.186.0/24 -j REJECT # WinMX
$IPT -A FORWARD -d 64.49.201.0/24 -j REJECT # WinMX
$IPT -A FORWARD -d 209.25.178.0/24 -j REJECT # Napigator
$IPT -A FORWARD -d 206.142.53.0/24 -j REJECT # Morpheus
$IPT -A FORWARD -p TCP --dport 1214 -j REJECT # Morpheus
$IPT -A FORWARD -d 213.248.112.0/24 -j REJECT # KaZaA
$IPT -A FORWARD -p TCP --dport 1214 -j REJECT # KaZaA
$IPT -A FORWARD -p TCP --dport 6346 -j REJECT # Limewire
$IPT -A FORWARD -d 64.245.58.0/23 -j REJECT # Audiogalaxy
# BARRAR PACOTES DANIFICADOS
$IPT -A FORWARD -m unclean -j DROP
# PROTECAO CONTRA TRINOO
$IPT -N TRINOO
$IPT -A TRINOO -m limit --limit 15/m -j LOG --log-level 6 --log-prefix "FIREWALL: trinoo: "
$IPT -A TRINOO -j DROP
$IPT -A INPUT -p TCP -i $INT_EXT --dport 27444 -j TRINOO
$IPT -A INPUT -p TCP -i $INT_EXT --dport 27665 -j TRINOO
$IPT -A INPUT -p TCP -i $INT_EXT --dport 31335 -j TRINOO
$IPT -A INPUT -p TCP -i $INT_EXT --dport 34555 -j TRINOO
$IPT -A INPUT -p TCP -i $INT_EXT --dport 35555 -j TRINOO
# PROTECAO CONTRA TROJAN
$IPT -N TROJAN
$IPT -A TROJAN -m limit --limit 15/m -j LOG --log-level 6 --log-prefix "FIREWALL: trojan: "
$IPT -A TROJAN -j DROP
$IPT -A INPUT -p TCP -i $INT_EXT --dport 666 -j TROJAN
$IPT -A INPUT -p TCP -i $INT_EXT --dport 666 -j TROJAN
$IPT -A INPUT -p TCP -i $INT_EXT --dport 4000 -j TROJAN
$IPT -A INPUT -p TCP -i $INT_EXT --dport 6000 -j TROJAN
$IPT -A INPUT -p TCP -i $INT_EXT --dport 6006 -j TROJAN
$IPT -A INPUT -p TCP -i $INT_EXT --dport 16660 -j TROJAN
# PROTECAO CONTRA WORMS
$IPT -A FORWARD -p tcp --dport 135:139 -j REJECT
$IPT -A FORWARD -p udp --dport 135:139 -j REJECT
# PROTECA CONTRA SYN-FLOODS
$IPT -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
# PROTECAO CONTRA PING DA MORTE
$IPT -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
# PROTECAO CONTRA PORT SCANNERS (nmap, etc...)
$IPT -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
# Neste caso voce tenha atras do firewall linux um servidor de web IIS da
# Microsoft, e deseja evitar que worms com codigo arbitrarios que usam
# o comando cmd.exe.
# BLOQUEANDO EM SILENCIO
#$IPT -I INPUT -j DROP -p tcp -s 0.0.0.0/0 -m string --string "cmd.exe"
# BLOQUEANDO E REPORTANDO POR UMA HORA
#$IPT -I INPUT -j LOG -p tcp -s 0.0.0.0/0 -m string --string "cmd.exe" -m limit --limit 1/hour
# LIBERAR FORWARD E INPUT
# Para utilizar esta regra deve desabilitar o controle de MACaddress.
$IPT -A INPUT -s $LO -j ACCEPT
#$IPT -A INPUT -s $IP1 -j ACCEPT
#$IPT -A INPUT -s $IP2 -j ACCEPT
#$IPT -A INPUT -s $IP3 -j ACCEPT
#$IPT -A FORWARD -s $IP1 -j ACCEPT
#$IPT -A FORWARD -s $IP2 -j ACCEPT
#$IPT -A FORWARD -s $IP3 -j ACCEPT
# LIBERAR AS PORTAS DESEJADAS
$IPT -A INPUT -p tcp --dport 21 -j ACCEPT # Ftp
$IPT -A INPUT -p tcp --dport 22 -j ACCEPT # Ssh
$IPT -A INPUT -p tcp --dport 25 -j ACCEPT # Smtp
$IPT -A INPUT -p udp --dport 53 -j ACCEPT # Dns
$IPT -A INPUT -p udp --sport 53 -j ACCEPT # Dns
$IPT -A INPUT -p tcp --dport 80 -j ACCEPT # Http
$IPT -A INPUT -p tcp --dport 110 -j ACCEPT # Pop3
$IPT -A INPUT -p tcp --dport 953 -j ACCEPT # Rndc
$IPT -A INPUT -p udp --dport 953 -j ACCEPT # Rndc
$IPT -A INPUT -p tcp --dport 5800 -j ACCEPT # utra@VNC
$IPT -A INPUT -p tcp --dport 5900 -j ACCEPT # utra@VNC
$IPT -A INPUT -p tcp --dport 5631 -j ACCEPT # PcAnywhere
$IPT -A INPUT -p udp --dport 5632 -j ACCEPT # PcAnywhere
#$IPT -A INPUT -i $INT_EXT -s $IP -p tcp --dport 3128 -j ACCEPT # Squid
$IPT -A INPUT -i $INT_LAN -s $IP1 -p tcp --dport 3128 -j ACCEPT # Squid
$IPT -A INPUT -i $INT_LAN1 -s $IP2 -p tcp --dport 3128 -j ACCEPT # Squid
$IPT -A INPUT -i $INT_LAN2 -s $IP3 -p tcp --dport 3128 -j ACCEPT # Squid
# LIBERAR SERVICOS
#irc, msn, icq, outros e portas de retorno
#$IPT -A INPUT -p tcp -i $INT_LAN --dport 1024: -j ACCEPT # Eth1
#$IPT -A INPUT -p tcp -i $INT_LAN1 --dport 1024: -j ACCEPT # Eth2
#$IPT -A INPUT -p tcp -i $INT_LAN2 --dport 1024: -j ACCEPT # Eth3
#$IPT -A INPUT -p tcp --dport 5190 -j REJECT
#$IPT -A INPUT -d login.icq.com -j REJECT
#$IPT -A FORWARD -p tcp --dport 5190 -j REJECT
#$IPT -A FORWARD -d login.icq.com -j REJECT
#$IPT -A FORWARD -i eth1 -p tcp --dport 1024:65535 -j DROP
#$IPT -A FORWARD -i eth1 -p udp --dport 1024:65535 -j DROP
# Bloquear AIM
$IPT -A FORWARD --dport 5190 -j REJECT
$IPT -A FORWARD -d login.oscar.aol.com -j REJECT
# Bloquear ICQ
$IPT -A FORWARD -p TCP --dport 5190 -j REJECT
$IPT -A FORWARD -d login.icq.com -j REJECT
# Bloquear MSN
$IPT -A FORWARD -p TCP --dport 1863 -j REJECT
$IPT -A FORWARD -d 64.4.13.0/24 -j REJECT
# PROXY TRANSPARENTE
# Para utilizar esta regra deve desabilitar o controle de MACaddress.
#$IPT -t nat -A PREROUTING -i $INT_EXT -p tcp --dport 80 -j REDIRECT --to-port 3128
#$IPT -t nat -A PREROUTING -i $INT_LAN -p tcp --dport 80 -j REDIRECT --to-port 3128
#$IPT -t nat -A PREROUTING -i $INT_LAN1 -p tcp --dport 80 -j REDIRECT --to-port 3128
#$IPT -t nat -A PREROUTING -i $INT_LAN2 -p tcp --dport 80 -j REDIRECT --to-port 3128
# PACOTES QUE DEVEM CIRCULAR
$IPT -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
# SNAT
# Para utilizar esta regra deve desabilitar o controle de MACaddress.
#$IPT -A POSTROUTING -j SNAT --to $IP
#$IPT -t nat -A POSTROUTING -j SNAT --to $IP
#$IPT -t nat -A POSTROUTING -o $INT_EXT -j SNAT --to $IP
# DNAT
# PCAnywhere
$IPT -t nat -A PREROUTING -p tcp -i eth0 --dport 5631 -j DNAT --to 10.10.1.9:5631
$IPT -t nat -A PREROUTING -p udp -i eth0 --dport 5632 -j DNAT --to 10.10.1.9:5632
# Utra@VNC
$IPT -t nat -A PREROUTING -p tcp -i eth0 --dport 5900 -j DNAT --to 10.10.2.9:5900
$IPT -t nat -A PREROUTING -p tcp -i eth0 --dport 5800 -j DNAT --to 10.10.2.9:5800
# BLOQUEANDO ACESSO AS SEGUINTES REDES
#$IPT -A FORWARD -d 10.10.1.0/24 -s 10.10.2.0/24 -j DROP
#$IPT -A FORWARD -d 10.10.2.0/24 -s 10.10.1.0/24 -j DROP
#
;;
stop)
#LIMPAR CHAINS
$IPT -F
$IPT -t nat -F
$IPT -X TRINOO
$IPT -X TROJAN
#DESCARREGAR MODULOS
$RMM iptable_filter
$RMM ip_tables
$RMM ipt_mac
$RMM ipt_state
$RMM ipt_REJECT
$RMM ipt_LOG
$RMM iptable_nat
$RMM ip_conntrack_ftp
$RMM iptable_filter
$RMM ip_conntrack
$RMM ipt_limit
$RMM ipt_unclean
echo "0" > "/proc/sys/net/ipv4/ip_forward"
#echo "0" > "/proc/sys/net/ipv4/rp_filter"
echo "0" > "/proc/sys/net/ipv4/icmp_echo_ignore_all"
#POLITICA
$IPT -P INPUT ACCEPT
$IPT -P FORWARD ACCEPT
echo "Descaregando o iptables..."
;;
restart)
$PROGRAMA stop
$PROGRAMA start
echo "Reniciando o iptables..."
;;
esac
Problema p/ bloquear os serviços ICQ, MSN e AIM
Olha por enquanto só posso te ajudar no MSN pois essa regra que esta ai realmente funciona pois eu uso ela.
#Bloqueios de MSN
CHATPORT="1863,5190"
/sbin/iptables -I INPUT -p tcp -m multiport --dport ${CHATPORT} -j DROP
/sbin/iptables -A FORWARD -p tcp -m multiport --dport ${CHATPORT} -j DROP
/sbin/iptables -A FORWARD -p tcp -s 192.168.7.0/0 -d 207.46.110.0/24 -j DROP
/sbin/iptables -A FORWARD -p tcp -s 192.168.7.0/0 -d 207.46.104.0/24 -j DROP
/sbin/iptables -A FORWARD -p tcp -s 192.168.7.0/0 -d 64.4.13.0/24 -j DROP
/sbin/iptables -A FORWARD -d messenger.hotmail.com -j REJECT
/sbin/iptables -A FORWARD -p tcp --dport 1863 -j REJECT --reject-with tcp-reset
/sbin/iptables -t mangle -A PREROUTING -p tcp --dport 1863 -j DROP
/sbin/iptables -t mangle -A PREROUTING -d 63.208.13.126 -j DROP
/sbin/iptables -t mangle -A PREROUTING -d 64.4.12.200 -j DROP
/sbin/iptables -t mangle -A PREROUTING -d 64.4.12.201 -j DROP
/sbin/iptables -t mangle -A PREROUTING -d 65.54.131.249 -j DROP
/sbin/iptables -t mangle -A PREROUTING -d 65.54.194.118 -j DROP
/sbin/iptables -t mangle -A PREROUTING -d 65.54.211.61 -j DROP
/sbin/iptables -t mangle -A PREROUTING -d 207.46.104.20 -j DROP
/sbin/iptables -t mangle -A PREROUTING -d 207.46.110.2 -j DROP
/sbin/iptables -A FORWARD -d 64.4.13.0/24 -j REJECT
Problema p/ bloquear os serviços ICQ, MSN e AIM
eu uso essas 3 regras aqui e da certo...
mas vou continuar analisando oks..
Problema p/ bloquear os serviços ICQ, MSN e AIM
isso eh um firewall ou q? ta muito grande cara, não seria melhor vc barra tudo e so liberar oque vc quer? Desse jeito fica facil arruma portas abertas no seu pc, bom, foi uma dica :), outra coisa, se eu não me engano, para barra o msn vc tem que usar o squid transparente, e no iptables vc barra a porta 1863, só barrando a porta 1863 não adianta, mas não tenho certeza disso.
tem um topoic abaixo que eu explico como barra o msn e fazer squid transparente.(barrando msn com exeção) algo assim o topico
pra barra a porta 1683 é simples, pelo menos eu acho :)
iptables -t nat -A PREROUTING -i eth0 -p tcp -m tcp --dport 1683 -j DROP
eth0= interface onde ta tua rede
na porta 1683 num passa nem vento ehehehehe
espero ter ajudado...
Problema p/ bloquear os serviços ICQ, MSN e AIM
Oi Brenno,
Vc poderia me ajuda a fecha tudo e liberar so as portas que quero, pois não tenho nenhum conhecimento em iptables, sei que para fecha tudo usa a regra a baixo:
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
Minha duvida e o seguinte, como eu libero as principais interfaces da minha rede?
Problema p/ bloquear os serviços ICQ, MSN e AIM
estou postando as regras
----------------------------------------------- INICIO -----------------------------------------------
#!/bin/bash
iptables -F
iptables -F -t nat
iptables -X
iptables -X -t nat
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
iptables -t nat -A PREROUTING -m state --state INVALID -j DROP
iptables -t nat -A PREROUTING -m unclean -j DROP
iptables -A INPUT -m state --state INVALID -j DROPED
iptables -A INPUT -m unclean -j DROPED
iptables -A INPUT -i eth1 -s 0/0 -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -i eth0 -s 0/0 -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A FORWARD -m state --state INVALID -j DROPED
iptables -A FORWARD -m unclean -j DROPED
iptables -A FORWARD -p tcp --dport 135 -j DROPED
iptables -A FORWARD -p udp -m multiport --dports 137,138 -j DROPED
iptables -A FORWARD -p tcp --dport 139 -j DROPED
iptables -A FORWARD -p tcp --dport 445 -j DROPED
iptables -A FORWARD -p udp --dport 445 -j DROPED
iptables -A FORWARD -p udp --dport 500 -j DROPED
iptables -A FORWARD -p tcp --dport 1039 -j DROPED
iptables -A FORWARD -p udp --dport 1050 -j DROPED
iptables -A FORWARD -p udp --dport 1065 -j DROPED
iptables -A FORWARD -p tcp -m multiport --dports 21,22,25,80,110,443 -j ACCEPT
iptables -A FORWARD -p tcp -m multiport --sports 21,22,25,80,110,443 -j ACCEPT
iptables -A FORWARD -p udp --dports 53 -j ACCEPT
iptables -A FORWARD -p udp --sports 53 -j ACCEPT
---------------------------------- FIM ------------------------------------------------------------
essas regras vao permitir o trafego nessas portas ai teoricamente deveria bloquear o resto
mas tanto MSN como o ICQ podem trafegar via porta 80 tcp Kazaa inclusive.
Problema p/ bloquear os serviços ICQ, MSN e AIM
NAO EH "DROPED" EH "DROP"
eh so completando para bloquear os programas q esta saindo pelo porta 80 use o squid
Problema p/ bloquear os serviços ICQ, MSN e AIM
qual a distro que vc usa?
Problema p/ bloquear os serviços ICQ, MSN e AIM
Brenno,
eu uso o Debian 3r2 com o kernel 2.4.27
Grato pela ajuda,
Problema p/ bloquear os serviços ICQ, MSN e AIM
vc tem que saber criar tabelas, eu uso debian , aqui na empresa eu adaptei o tipo firewall do red pro debian, pq?
pq no red ele existe um daemon quando ele eh executado, ele carrega as regras dentro de /etc/sysconfig/iptables
como fazer isso? essa adaptação não eh dificil fazer, mas antes voce tem que saber como as tabelas funciona, posso te indicar um site muito massa, eu aprendir quase tudo la,
http://focalinux.cipsga.org.br/guia/avancado/index.htm
procura por iptables tabelas, la tem tudo ou quase tudo sobre iptables...
boa sorte :)