- Desafio - Kazaa
+ Responder ao Tópico
-
Desafio - Kazaa
Alguém saberia me explicar como faço para bloquear o kazaa,, o artigo q tem no site,, nao funcionou pra mim !!
-
AndrewAmorimdaSilva
Visitante
Desafio - Kazaa
Ok, veja se está default a policy para DROP:
Iptables -L => iptables -P FORWARD DROP
Bloqueie a porta do kazaa.
iptables -I FORWARD -p tcp --dport 1214 -j DROP
iptables -I FORWARD -p udp --dport 1214 -j DROP
iptables -A INPUT -p tcp --dport 1214 REJECT
Um abraço!! <IMG SRC="images/forum/icons/icon_wink.gif">
-
rafaelpazcolles
Visitante
Desafio - Kazaa
Funciona para os programas "irmãos" do kaaza tb ou terei que fazer uma regra para cada um? (morpheus, grokster etc. . . )
-
AndrewAmorimdaSilva
Visitante
Desafio - Kazaa
Depende, se a policy estiver DROP, ninguém acessa nenhum software p2p, a não ser que você tenha alguma regra liberando.
O melhor é deixar drop, e só liberar o q for usar.
-
Desafio - Kazaa
Caro amigo,
Você só ira conseguir bloquear Kazaa se colocar o politica para DROP e liberar os serviços em que se deseja acessar.
O kazaa em especial tenta se conectar em várias portas quando nao consegue na sua default (1214), entao a solução seria essa de bloquear tudo e liberar o que vai usar..
tipo:
iptables -P FORWARD DROP
iptables -A FORWARD -p tcp --dport 80 -j ACCEPT (libera http)
assim respectivamente.
Abraço.
Rodrigo Pinheiro
-
Desafio - Kazaa
Alguém já testou estás regras ??
pois pelo que tenho conhecimento o kazaa usa até a porta 80 para fazer downloads!! e tem mais se eu bloquear todas as portas (tenho um provedor de internet) como meus clientes irão utilizar programas da receita se estes programa usam outras portas!!!!
Aguardo uma luz!!
-
AndrewAmorimdaSilva
Visitante
Desafio - Kazaa
Fala, testadas e aprovadas colega.
Aqui na empresa por exemplo, tem softwares do serasa, ACSP, bradesco, itau...todos conectam em portas diferentes.
Deixa a policy DROP:
Libera as q precisa dos softwares usando:
iptables -I FORWARD -p tcp --dport XXX -j ACCEPT (XXXX - Porta).
Fiz assim segue o meu conf (FORWARD).:
# Generated by iptables-save v1.2.5 on Tue Jan 14 15:26:56 2003
*filter
:INPUT ACCEPT [98706318:22908367996]
:FORWARD DROP [24596:2960129]
<IMG SRC="images/forum/icons/icon_eek.gif">UTPUT ACCEPT [106836167:63217330305]
-A FORWARD -p tcp --dport 5000 -j ACCEPT
-A FORWARD -p tcp --dport 1558 -j ACCEPT
-A FORWARD -p tcp --dport 5001 -j ACCEPT
-A FORWARD -p tcp --dport 3552 -j ACCEPT
-A FORWARD -p tcp --dport 5565 -j ACCEPT
-A FORWARD -p tcp --dport 5420 -j ACCEPT
-A FORWARD -s 192.168.7.0/255.255.255.0 -d 192.168.255.0/255.255.255.0 -j ACCEPT
-A FORWARD -s 192.168.255.0/255.255.255.0 -d 192.168.7.0/255.255.255.0 -j ACCEPT
-A FORWARD -d 200.245.xxx.xxx -j ACCEPT #SERASA
-A FORWARD -d 200.245.xxx.xxx -j ACCEPT #SERASA
-A FORWARD -s 200.245.xxx.xxx -j ACCEPT #SERASA
-A FORWARD -s 200.245.xxx.xxx -j ACCEPT #SERASA
-A FORWARD -s 200.211.xxx.xxx -j ACCEPT #acsp
-A FORWARD -d 200.211.xxx.xxx -j ACCEPT #acsp
-A FORWARD -d 200.221.xxx.xxx -j ACCEPT #Banco1
-A FORWARD -d 200.234.xxx.xxx -j ACCEPT #Banco2
-A FORWARD -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 1/sec -j ACCEPT
-A FORWARD -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j ACCEPT
-A FORWARD -p icmp -m limit --limit 1/sec -m icmp --icmp-type 8 -j ACCEPT
COMMIT
# Completed on Tue Jan 14 15:26:56 2003
Um abraço!!!
-
Desafio - Kazaa
Use essa linha do ipchains para barrar o Kazaa
ipchains -A input -b -s 213.248.112.0/24 -j DENY