+ Responder ao Tópico



  1. #1
    Edgard
    Visitante

    Padrão Bloqueio acesso MSN-Messenger

    Boa tarde, galera.

    Preciso do auxílio de vocês, pois não detenho muitos conhecimentos em Linux, porém tenho como ponto de honra conseguir bloquear o acesso ao MSN-Messenger.

    Tenho um FW Linux Mandrake 8.0 e não sei como e onde posso fazer o este bloqueio. Caso alguém possa me auxiliar fico muito agradecido.

    Grato

    Edgard

  2. #2
    rodrigobc
    Visitante

    Padrão Bloqueio acesso MSN-Messenger

    Instale o squid (servidor proxy) redirecione todo o tráfego para ele de modo transparente e bloqueie o msn pelo tipo mime.



  3. #3
    barata_branca
    Visitante

    Padrão Bloqueio acesso MSN-Messenger

    peloamordedeus... ele pediu uma resposta... creio q nao deve ter entendido bulhufas, ai irmao, vou te mandar a resp.. e pra acabar com topicos deste tipo ai vai:



    Vai no console e digita qual das opções abaixo vc quer!
    Bloquear Napster com IPChains:

    ipchains -A input -b -s 64.124.41.0/24 -j DENY


    Bloquear Napster com IPTables:

    iptables -A FORWARD -d 64.124.41.0/24 -j REJECT


    Bloquear IMesh com IPChains:

    ipchains -A input -b -s 216.35.208.0/24 -j DENY


    Bloquear IMesh com IPTables:

    iptables -A FORWARD -d 216.35.208.0/24 -j REJECT


    Bloquear Bearshare com IPChains:

    ipchains -A input -b -p TCP --sport 6346 -j DENY


    Bloquear Bearshare com IPTables:

    iptables -A FORWARD -p TCP --dport 6346 -j REJECT


    Bloquear ToadNode com IPChains:

    ipchains -A input -b -p TCP --sport 6346 -j DENY


    Bloquear ToadNode com IPTables:

    iptables -A FORWARD -p TCP --dport 6346 -j REJECT


    Bloquear WinMX com IPChains:

    ipchains -A input -b -s 209.61.186.0/24 -j DENY
    ipchains -A input -b -s 64.49.201.0/24 -j DENY


    Bloquear WinMX com IPTables:

    iptables -A FORWARD -d 209.61.186.0/24 -j REJECT
    iptables -A FORWARD -d 64.49.201.0/24 -j REJECT


    Bloquear Napigator com IPChains:

    ipchains -A input -b -s 209.25.178.0/24 -j DENY


    Bloquear Napigator com IPTables:

    iptables -A FORWARD -d 209.25.178.0/24 -j REJECT


    Bloquear Morpheus com IPChains:

    ipchains -A input -b -s 206.142.53.0/24 -j DENY


    Bloquear Morpheus com IPTables:

    iptables -A FORWARD -d 206.142.53.0/24 -j REJECT

    iptables -A FORWARD -p TCP --dport 1214 -j REJECT


    Bloquear KaZaA com IPChains:

    ipchains -A input -b -s 213.248.112.0/24 -j DENY


    Bloquear KaZaA com IPTables:

    iptables -A FORWARD -d 213.248.112.0/24 -j REJECT

    iptables -A FORWARD -p TCP --dport 1214 -j REJECT


    Bloquear Limewire com IPChains:

    ipchains -A input -b -p TCP --sport 6346 -j DENY


    Bloquear Limewire com IPTables:

    iptables -A FORWARD -p TCP --dport 6346 -j REJECT


    Bloquear Audiogalaxy com IPChains:

    ipchains -A input -b -d 64.245.58.0/23 -j DENY


    Bloquear Audiogalaxy com IPTables:

    iptables -A FORWARD -d 64.245.58.0/23 -j REJECT



    Messaging

    Bloquear AIM com IPChains:

    ipchains -A input -b --sport 5190 -j DENY
    ipchains -A input -b -s login.oscar.aol.com -j DENY


    Bloquear AIM com IPTables:

    iptables -A FORWARD --dport 5190 -j REJECT
    iptables -A FORWARD -d login.oscar.aol.com -j REJECT


    Bloquear ICQ com IPChains:

    ipchains -A input -b-p TCP --dport 5190 -j DENY
    ipchains -A input -b -s login.icq.com -j DENY


    Bloquear ICQ com IPTables:

    iptables -A FORWARD -p TCP --dport 5190 -j REJECT
    iptables -A FORWARD -d login.icq.com -j REJECT


    Bloquear MSN Messenger com IPChains:

    ipchains -A input -p TCP -b --sport 1863 -j DENY
    ipchains -A input -b -d 64.4.13.0/24 -j DENY


    Bloquear MSN Messenger com IPTables:

    iptables -A FORWARD -p TCP --dport 1863 -j REJECT
    iptables -A FORWARD -d 64.4.13.0/24 -j REJECT


    Bloquear Yahoo Messenger com IPChains:

    ipchains -A input -b -d cs.yahoo.com -j DENY
    ipchains -A input -b -d scsa.yahoo.com -j DENY


    Bloquear Yahoo Messenger com IPTables:

    iptables -A FORWARD -d cs.yahoo.com -j REJECT
    iptables -A FORWARD -b scsa.yahoo.com -j REJECT



    Ta entendido ???
    F L W!!!!

  4. #4
    Edgard
    Visitante

    Padrão Bloqueio acesso MSN-Messenger

    Valew amiguinho, boa tarde prá vc

    abs



  5. #5

    Padrão Bloqueio acesso MSN-Messenger

    barata_branca e colegas!

    Aproveitando a dúvida de nosso colega Edgard, peço a seguinte ajuda.
    Utilizei as regras para travar o messenger conforme vc postou aqui no fórum (funcionou blz), agora como eu faço pra eu liberar o acesso ao messenger somente para 01 ip? Tentei conforme abaixo mas não está funcionando:

    iptables -A INPUT -s 172.16.64.163 -p tcp --syn --dport 1863 -j ACCEPT
    iptables -A FORWARD -s 172.16.64.145 -d 64.4.13.0/24 ACCEPT

    Coloquei estas regras antes do bloqueio da porta 1863 e de negar acesso a rede 64.4.13.0/24.

    Grato pelas dicas.
    Abraços.

  6. #6

    Padrão Bloqueio acesso MSN-Messenger

    Caro bicha_branca. Essas regras não funcionam mais pra MSN 6.x hehehe.

    PS: Aparece no MSN, doidão.



  7. #7
    barata_branca
    Visitante

    Padrão Bloqueio acesso MSN-Messenger

    caro ESTÉFANO DO LINUXCONF, a regra para bloquear MSN 6X é:

    iptables -A FORWARD -s LAN -p tcp --dport 1863 -j REJECT
    iptables -A FORWARD -s LAN -d loginnet.passport.com -j REJECT

    e quanto a pergunta de liberar apenas para alguns, é melhor bloquear toda a galera e liberar apenas alguns... exemplo para liberar:

    iptables -A FORWARD -s 10.0.0.1/32 -p tcp --dport 1863 -j ACCEPT
    iptables -A FORWARD -s 10.0.0.1/32 -d loginnet.passport.com -j ACCEPT

    essa regra acima libera para o IP 10.0.0.1



    Satisfeitos!!!???

    Flw!!!

    PS: O ESTÉFANO DO LINUXCONF, eu estou no msn caramba!

  8. #8

    Padrão Bloqueio acesso MSN-Messenger

    ok!
    Mandou bem em mano!!

    obrigado.

    Abraços.

    p.s.: vou testar e posto as novs aqui!



  9. #9

    Padrão Bloqueio acesso MSN-Messenger

    Aí barata_branca.

    Aproveitando a deixa, vc já tentou bloquear aqueles programas tipo scoop e cyber script?? Se sim, conseguiu? Se conseguiu tu pode postar aí como faz, porque eu estou lutando faz tempo já contra esses programas.
    Valeu

  10. #10
    felco
    Visitante

    Padrão Bloqueio acesso MSN-Messenger

    se vc se refere a IRC (mIRC) as portas sao 6666,6667,6668,6669,7000



  11. #11
    re_vicente
    Visitante

    Padrão Realmente Funciona

    Caro barata_branca,

    Eu fiz uma busca no forum a respeito dos problemas de msn e firewall linux, pois estou tendo problemas para liberar o msn para a rede interna do servidor de uma empresa que cuido.
    As regras que vc passou realmente vao funcionar?
    Eu tentei um ping no endereço loginnet.passport.com e nao teve resposta, isto se deve a uma proteçao do servidor deles?

    Desde já agradeço por esclarecer está dúvida...

  12. #12

    Padrão Bloqueio acesso MSN-Messenger

    Aí Felco.

    Eu faço tudo isso abaixo e esses programas continuam funcionando:

    #Bloqueio de mirc
    iptables -A INPUT -s 192.168.0.0/24 -p TCP --dport 6660:6665 -j DROP
    iptables -A INPUT -s 192.168.0.0/24 -p TCP --dport 6666:6668 -j DROP
    iptables -A INPUT -s 192.168.0.0/24 -p TCP --dport 7000:7002 -j DROP
    iptables -A INPUT -s 192.168.0.0/24 -p TCP --dport 8080 -j DROP
    iptables -A INPUT -s 192.168.0.0/24 -p TCP --dport 9000:9002 -j DROP

    iptables -A FORWARD -d 192.168.0.0/24 -p TCP --dport 6660:6665 -j DROP
    iptables -A FORWARD -d 192.168.0.0/24 -p TCP --dport 6666:6668 -j DROP
    iptables -A FORWARD -d 192.168.0.0/24 -p TCP --dport 7000:7002 -j DROP
    iptables -A FORWARD -d 192.168.0.0/24 -p TCP --dport 8080 -j DROP
    iptables -A FORWARD -d 192.168.0.0/24 -p TCP --dport 9000:9002 -j DROP

    iptables -A FORWARD -d cebolinha.virtualife.com.br -j REJECT
    iptables -A FORWARD -d pernalonga.virtualife.com.br -j REJECT
    iptables -A FORWARD -d sauron.virtualife.com.br -j REJECT
    iptables -A FORWARD -d southpark.virtualife.com.br -j REJECT



  13. #13

    Padrão Bloqueio acesso MSN-Messenger

    Galera!

    Consegui com sucesso travar o messenger pra todos e liberar só pra três ips; segui as regras aqui postadas.
    Agora eu só consegui assim:
    - primeiro eu liberei para três ips e depois eu travei pra todo mundo. Ao contrário não foi.

    Pessoal, na primeira oportunidade favor dar um ligue em outra dúvida aqui no fórum:
    https://under-linux.org/modules.php?...wtopic&t=18853


    Agradeços todos pelas dicas! Todas são bem vindas!
    Abraços.

  14. #14
    felco
    Visitante

    Padrão Bloqueio acesso MSN-Messenger

    ai terry bogard heuaheuaheuaheuaheu
    uh negociu eh o seguinte... pode ser q estejao usando http tunel ou suas regras estao furadas... o certo cara... eh vc bloquear tudo e liberar so oq vc quer assim nao tem erro, mas ja te digo q se vc entra no www.brasnet.org vc consegue acessar o irc



  15. #15
    barata_branca
    Visitante

    Padrão Bloqueio acesso MSN-Messenger

    kramba... comigo funcionou desta forma... flW!!!!E eu decidi que nao vou me cadastrar na UL, porque se nao vao sair falando q eu so to respondendo pra ganhar pontinhos nas estrelinhas... é froid... flw!

  16. #16

    Padrão Bloqueio acesso MSN-Messenger

    Linuxconf é a mãe. Haeuhaeuhaeuaehuhae.


    A propósito, tô ligado que antes de você ser demitido por causa do Webmail, você configurou o Sendmail com o Linuxconf!!! Hauhauhauha.



  17. #17
    muganga
    Visitante

    Padrão nao esta funcionando

    yae galera...é o seguinte....nao estou conseguindo bloquear o msn com a regras que o pessoal publicou aqui....segue abaixo o firewall que estou usando ...

    modprobe ip_tables
    modprobe iptables_nat
    modprobe iptables_filter
    modprobe ip_conntrack_ftp
    modprobe ip_nat_ftp

    echo "1" > /proc/sys/net/ipv4/ip_forward

    #REGRA PARA LIMPEZA DAS REGRAS (FLUSH)
    iptables -F
    iptables -Z
    iptables -X
    iptables -t nat -F
    iptables -t nat -X
    iptables -t nat -Z


    #REGRA PARA BLOQUEAR(POR MAC)DETERMINADA MAQUINA DE ACESSAR INTERNET (OK)
    #iptables -t nat -A PREROUTING -m mac --mac-source 00:07:95:45:66:15 -j DROP
    iptables -t nat -A PREROUTING -m mac --mac-source 00:07:95:CD:AA:58 -j DROP

    #Regra para fazer REDIRECIONAMENTO para a porta 8080 (PROXY)(OK)
    iptables -t nat -A PREROUTING -i eth0 -s 10.1.1.0/24 -p tcp --dport 80 -j REDIRECT --to-port 8080
    iptables -t nat -A PREROUTING -s localhost -p tcp --dport 80 -j REDIRECT --to-port 8080

    # ESSAS REGRAS LIBERA A REDE PARA O PROGRAMA CONECTIVIDADE SOCIAL
    iptables -I FORWARD -p tcp --dport 80 -s 0.0.0.0/24 -d 200.201.174.202 -j ACCEPT
    iptables -I FORWARD -p tcp --dport 80 -s 0.0.0.0/24 -d 200.201.174.203 -j ACCEPT
    iptables -I FORWARD -p tcp --dport 80 -s 0.0.0.0/24 -d 200.201.174.204 -j ACCEPT
    iptables -I FORWARD -p tcp --dport 80 -s 0.0.0.0/24 -d 200.201.174.205 -j ACCEPT
    iptables -I FORWARD -p tcp --dport 80 -s 0.0.0.0/24 -d 200.201.174.206 -j ACCEPT
    iptables -I FORWARD -p tcp --dport 80 -s 0.0.0.0/24 -d 200.201.174.207 -j ACCEPT
    iptables -I FORWARD -p tcp --dport 80 -s 0.0.0.0/24 -d 200.201.174.208 -j ACCEPT
    iptables -I FORWARD -p tcp --dport 80 -s 0.0.0.0/24 -d 200.201.174.209 -j ACCEPT


    #Regra para fazer OUTLOOK funcionar (NO)
    iptables -t nat -A POSTROUTING -s 10.1.1.0/24 -d 0/0 -p tcp --dport 110 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 10.1.1.0/24 -d 0/0 -p tcp --dport 25 -j MASQUERADE


    #Regras para bloquear virus (OK)
    iptables -A FORWARD -p tcp --dport 135 -j DROP
    iptables -A FORWARD -p udp --dport 135 -j DROP
    iptables -A FORWARD -p udp --dport 137 -j DROP
    iptables -A FORWARD -p udp --dport 138 -j DROP
    iptables -A FORWARD -p tcp --dport 139 -j DROP
    iptables -A FORWARD -p udp --dport 445 -j DROP
    iptables -A FORWARD -p tcp --dport 445 -j DROP
    iptables -A FORWARD -p tcp --dport 593 -j DROP


    #Regra para bloquear ping
    iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
    echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all


    #Regra para bloquear TRACEROUTE (NO)
    iptables -A INPUT -p udp --dport 3345:33525 -j DROP


    #Regra para bloquear Back Orifice (YES)
    iptables -A INPUT -p tcp -i eth0 --dport 31337 -j DROP
    iptables -A INPUT -p udp -i eth0 --dport 31337 -j DROP


    #Regra para bloquear accesso pelas portas do X Server(interface grafica) (YES)
    iptables -A INPUT -p tcp -i eth0 --dport 5999:6003 -j DROP
    iptables -A INPUT -p udp -i eth0 --dport 5999:6003 -j DROP
    iptables -A INPUT -p tcp -i eth0 --dport 7100 -j DROP


    #Regra para limitar pacotes syn (evita flooding) (YES)
    iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT


    #Regra para bloquear portas netbios (YES)
    iptables -A INPUT -p tcp --dport 139 -j DROP


    #Regra para bloquear socks tunneling (YES)
    iptables -t filter -A FORWARD -s 64.83.28.77 -j DROP
    iptables -t filter -A FORWARD -d 64.83.28.77 -j DROP
    iptables -t filter -A FORWARD -d 200.221.7.2 -j DROP
    iptables -t filter -A FORWARD -d 63.219.179.196 -j DROP


    #Regra para proteger contra Spoofing (pacotes entram na rede com ip falsificado)(YES)
    iptables -A INPUT -s 10.1.1.0/24 -i eth0 -j DROP
    echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter


    #Regra para proteger contra syn-floods (YES)
    iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT


    #Regra para proteger contra port scanners
    iptables -N SCANNER
    iptables -A SCANNER -m limit --limit 15/m -j LOG --log-level 6 --log-prefix "FIREWALL: port scanner:"
    iptables -A SCANNER -j DROP
    iptables -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -i eth0 -j SCANNER
    iptables -A INPUT -p tcp --tcp-flags ALL NONE -i eth0 -j SCANNER
    iptables -A INPUT -p tcp --tcp-flags ALL ALL -i eth0 -j SCANNER
    iptables -A INPUT -p tcp --tcp-flags ALL FIN,SYN -i eth0 -j SCANNER
    iptables -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -i eth0 -j SCANNER
    iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -i eth0 -j SCANNER
    iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -i eth0 -j SCANNER


    #Regra para proteger contra ping da morte
    iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT


    #Regra para proteger contra pacotes danificados ou suspeitos (ataque DOS)
    iptables -A FORWARD -m unclean -j DROP


    #Regra para bloquear NFS
    iptables -A INPUT -p tcp -i eth1 --syn --dport 111 -j DROP

    #Regra para bloquear MSN (NO)
    iptables -A FORWARD -s 10.1.1.0/24 -p tcp --dport 1863 -j REJECT
    iptables -A FORWARD -s 10.1.1.0/24 -d loginnet.passport.com -j REJECT

    #Regra para proteger contra Trojans
    iptables -N TROJAN
    iptables -A TROJAN -m limit --limit 15/m -j LOG --log-level 6 --log-prefix "FIREWALL:trojan:"
    iptables -A TROJAN -j DROP
    iptables -A INPUT -p TCP -i eth0 --dport 666 -j TROJAN
    iptables -A INPUT -p TCP -i eth0 --dport 4000 -j TROJAN
    iptables -A INPUT -p TCP -i eth0 --dport 6000 -j TROJAN
    iptables -A INPUT -p TCP -i eth0 --dport 6006 -j TROJAN
    iptables -A INPUT -p TCP -i eth0 --dport 16660 -j TROJAN

    #Regra para proteger contra worms
    iptables -A FORWARD -p tcp --dport 135 -i eth1 -j REJECT


    As regras para bloquear MSN e para fazer o OUTLOOK funcionar nao estao funcionando....se alguem puder ajudar...

    Abraço a todos

    Muganga