Galera estou com um Grande problema , fiz um script para bloquear tudo na minha rede, deixar só o squid o msn e um redirecionamento de um cliente para o vnc ativado claro q tambem a regra de compartilhamento funcionando , só q notei q não esta funcionando , todos continua usando kazaa , emule, etc ... q é meu principal motivo do script , alguem poderia me ajudar a dar uma olhada no script e me dizer o q esta de errado nele ?
#!/bin/bash
firewall_start(){
#setando polihticas
$IPTABLES -P INPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -P OUTPUT DROP
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
iptables -A INPUT -p tcp --syn -j DROP
# Abre para uma faixa de endereços da rede local
iptables -A INPUT -s 192.168.254.0/255.255.255.0 -j ACCEPT
# compartilhar internet
modprobe iptable_nat
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
# Abre uma porta (inclusive para a Internet)
iptables -A INPUT -p tcp --destination-port 3128 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 1863 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 80 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 25 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 110 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 5800 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 5900 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 5190 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 8080 -j ACCEPT
iptables -A INPUT -p tcp --destination-port -j ACCEPT
iptables -A INPUT -p tcp --syn --destination-port 22 -j ACCEPT
# rediriciona o trafego da porta 80 para squid
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 80 -j REDIRECT --to-port 3128
# Ignora pings
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
# Proteção contra IP spoofing
echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter
# Protege contra synflood
echo "1" > /proc/sys/net/ipv4/tcp_syncookies
# Proteção contra ICMP Broadcasting
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
# Bloqueia traceroute
iptables -A INPUT -p udp --dport 33435:33525 -j DROP
# Proteções diversas contra portscanners, ping of death, ataques DoS, etc.
iptables -A FORWARD -m unclean -j DROP
iptables -A INPUT -m state --state INVALID -j DROP
# Abre para a interface de loopback.
# Esta regra é essencial para o KDE e outros programas gráficos funcionarem adequadamente.
iptables -A INPUT -p tcp --syn -s 127.0.0.1/255.0.0.0 -j ACCEPT
# Fecha as portas udp de 1 a 1024, abre para o localhost
iptables -A INPUT -p udp -s 127.0.0.1/255.0.0.0 -j ACCEPT
iptables -A INPUT -p udp --dport 1:1024 -j DROP
iptables -A INPUT -p udp --dport 59229 -j DROP
# Redireciona uma faixa de portas para um micro da rede local
iptables -t nat -A PREROUTING -i ppp0 -p tcp --dport 5800:5900 -j DNAT --to-dest 192.168.254.5
iptables -A FORWARD -p tcp -i ppp0 --dport 5800:5900 -d 192.168.254.5 -j ACCEPT
iptables -t nat -A PREROUTING -i ppp0 -p udp --dport 5800:5900 -j DNAT --to-dest 192.168.254.5
iptables -A FORWARD -p udp -i ppp0 --dport 5800:5900 -d 192.168.254.5 -j ACCEPT
iptables -A INPUT -s 0/0 -p tcp --dport 1025 -j DROP
iptables -A INPUT -p tcp --dport 12345 -j DROP
iptables -A INPUT -p tcp --dport 123456 -j DROP
#habilitando forward
echo 1 > /proc/sys/net/ipv4/ip_forward
}