Página 1 de 2 12 ÚltimoÚltimo
+ Responder ao Tópico



  1. Olá,

    Aplicqui a seginte regra para bloquear um ip da minha wlan,

    iptables -A INPUT -p udp -s 192.168.1.69 --dport 137 -j DROP

    Só que quando aplico o tcpdump o resultador é este,

    08:30:21.847059 192.168.1.69.1032 > 10.10.10.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST (DF)
    08:30:22.116468 192.168.1.69.1032 > 10.10.10.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST (DF)
    08:30:22.386437 192.168.1.69.1032 > 10.10.10.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST (DF)
    08:30:22.657607 192.168.1.69.1032 > 10.10.10.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST (DF)
    08:30:22.926402 192.168.1.69.1032 > 10.10.10.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST (DF)
    08:30:23.196426 192.168.1.69.1032 > 10.10.10.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST (DF)
    08:30:33.476765 192.168.1.69.1032 > 10.10.10.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST (DF)
    08:30:33.747181 192.168.1.69.1032 > 10.10.10.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST (DF)
    08:30:34.016210 192.168.1.69.1032 > 10.10.10.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST (DF)
    08:30:34.286793 192.168.1.69.1032 > 10.10.10.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST (DF)
    08:30:34.557979 192.168.1.69.1032 > 10.10.10.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST (DF)


    Alog errado com a regra?

    []s
    Alan

  2. #2
    dispatcher
    Caro alanperes, vc está querendo realmente bloquear o ip ou apenas a porta 137? porque com essa regra vc está bloqueando apenas resolucao de nomes atraves do protocolo netbios (netbios - name service). Outra coisa : se vc estiver inserindo esta regra no seu router o correto é usar a chain FORWARD no lugar de INPUT.
    Se quiser realmente bloquer um ip na rede use o seguinte no roteador:
    iptables -t nat -A FORWARD -s 192.168.01.69 -j DROP.
    Tenta aí e ve se dá certo.
    Falows!!



  3. #3
    dispatcher
    Ops , foi mal ! na verdade a regra deveria ser:
    iptables -t filter -A FORWARD -s 192.168.1.69 -j DROP

  4. #4
    Citação Postado originalmente por dispatcher
    Ops , foi mal ! na verdade a regra deveria ser:
    iptables -t filter -A FORWARD -s 192.168.1.69 -j DROP
    Olá,

    Apliquei a regra no ip 192.168.3.81, depois com o tcpdump a saída, para um contador com valor 1000, foi (linhas finais):

    20:43:15.286651 192.168.3.81.4405 > 192.171.238.195.135: S 2799861406:2799861406(0) win 16384 <mss 1460,nop,nop,sackOK> (DF)
    20:43:15.396192 192.168.3.81.4452 > 192.171.238.242.135: S 2803580194:2803580194(0) win 16384 <mss 1460,nop,nop,sackOK> (DF)
    2640 packets received by filter
    1604 packets dropped by kernel

    Ele dropou???

    Alan]



  5. 20:43:15.286651 192.168.3.81.4405 > 192.171.238.195.135: S 2799861406:2799861406(0) win 16384 <mss 1460,nop,nop,sackOK> (DF)
    20:43:15.396192 192.168.3.81.4452 > 192.171.238.242.135: S 2803580194:2803580194(0) win 16384 <mss 1460,nop,nop,sackOK> (DF)


    dropou sim, nao ta passando.. olha so como os SYN nao tem respostas.






Tópicos Similares

  1. Kazaa + firewall
    Por serrato no fórum Servidores de Rede
    Respostas: 3
    Último Post: 10-01-2005, 20:21
  2. Não consigo configurar firewall
    Por buosinet no fórum Servidores de Rede
    Respostas: 5
    Último Post: 29-11-2004, 19:09
  3. Squid + Firewall
    Por serrato no fórum Servidores de Rede
    Respostas: 10
    Último Post: 02-12-2002, 18:54
  4. firewall x webmail ou firewall x php?
    Por eclaudin no fórum Segurança
    Respostas: 3
    Último Post: 23-08-2002, 04:14
  5. Não consigo configurar firewall
    Por buosinet no fórum Servidores de Rede
    Respostas: 1
    Último Post: 28-03-2002, 21:44

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L