Caros Colegas, alguém poderia me dar uma mão neste meu script de firewall. Tô achando ele muito grande e sem segurança. Utilizo ele em um provedor wireless e acho que está defasado.

Segue abaixo o script, se alguém puder me ajudar ficarei muito grato.

#!/bin/sh

# Variaveis
#-----------------------------------------------------------------------------------------
iptables=/usr/sbin/iptables

# Ativa Módulos
#-----------------------------------------------------------------------------------------
/sbin/modprobe iptable_nat
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
/sbin/modprobe ip_nat_ftp
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_REJECT
/sbin/modprobe ipt_MASQUERADE

# Ativa Roteamento via Kernel
#-----------------------------------------------------------------------------------------
echo "1" > /proc/sys/net/ipv4/ip_forward

# Proteção conta IP Spoof
#-----------------------------------------------------------------------------------------
echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter

# Zera as Regras
#-----------------------------------------------------------------------------------------
$iptables -F
$iptables -X
$iptables -F -t nat
$iptables -X -t nat
$iptables -F -t mangle
$iptables -X -t mangle

# Determina Politica Padrão
#----------------------------------------------------------------------------------------
$iptables -P INPUT ACCEPT
$iptables -P OUTPUT ACCEPT
$iptables -P FORWARD ACCEPT


# Dropa pacotes TCP indesejaveis
# -------------------------------------------------------
$iptables -A FORWARD -p tcp ! --syn -m state --state NEW -j LOG --log-level 6 --log-prefix "FIREWALL: NEW sem syn: "
$iptables -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP


# Dropa pacotes mal formados
# -------------------------------------------------------
$iptables -A INPUT -i eth0 -m unclean -j LOG --log-level 6 --log-prefix "FIREWALLacote mal formado:"
$iptables -A INPUT -i eth0 -m unclean -j DROP


# Aceita os pacotes que realmente devem entrar
# -------------------------------------------------------
$iptables -A INPUT -i ! eth0 -j ACCEPT
$iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
$iptables -A OUTPUT -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT
$iptables -A FORWARD -m state --state ESTABLISHED,RELATED,NEW -j ACCEPT

# Proteção contra IP Spoofing
$iptables -A INPUT -s 10.0.0.0/8 -i eth0 -j DROP
$iptables -A INPUT -s 172.16.0.0/16 -i eth0 -j DROP
$iptables -A INPUT -s 192.168.0.0/24 -i eth0 -j DROP

# Protecao contra trinoo
# -------------------------------------------------------
$iptables -N TRINOO
$iptables -A TRINOO -m limit --limit 15/m -j LOG --log-level 6 --log-prefix "FIREWALL: trinoo: "
$iptables -A TRINOO -j DROP
$iptables -A INPUT -p TCP -i eth0 --dport 27444 -j TRINOO
$iptables -A INPUT -p TCP -i eth0 --dport 27665 -j TRINOO
$iptables -A INPUT -p TCP -i eth0 --dport 31335 -j TRINOO
$iptables -A INPUT -p TCP -i eth0 --dport 34555 -j TRINOO
$iptables -A INPUT -p TCP -i eth0 --dport 35555 -j TRINOO


# Protecao contra tronjans
# -------------------------------------------------------
$iptables -N TROJAN
$iptables -A TROJAN -m limit --limit 15/m -j LOG --log-level 6 --log-prefix "FIREWALL: trojan: "
$iptables -A TROJAN -j DROP
$iptables -A INPUT -p TCP -i eth0 --dport 666 -j TROJAN
$iptables -A INPUT -p TCP -i eth0 --dport 666 -j TROJAN
$iptables -A INPUT -p TCP -i eth0 --dport 4000 -j TROJAN
$iptables -A INPUT -p TCP -i eth0 --dport 6000 -j TROJAN
$iptables -A INPUT -p TCP -i eth0 --dport 6006 -j TROJAN
$iptables -A INPUT -p TCP -i eth0 --dport 16660 -j TROJAN


# Protecao contra worms
# -------------------------------------------------------
$iptables -A FORWARD -p tcp --dport 135 -i eth1 -j REJECT
$iptables -A FORWARD -p tcp --dport 1025 -i eth1 -j REJECT
$iptables -A FORWARD -p udp --dport 1025 -i eth1 -j REJECT

# Protecao contra syn-flood
# -------------------------------------------------------
$iptables -A FORWARD -p tcp --syn -m limit --limit 2/s -j ACCEPT


# Protecao contra ping da morte
# -------------------------------------------------------
$iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT


# Protecao contra port scanners
# -------------------------------------------------------
$iptables -N SCANNER
$iptables -A SCANNER -m limit --limit 15/m -j LOG --log-level 6 --log-prefix "FIREWALL: port scanner: "
$iptables -A SCANNER -j DROP
$iptables -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -i eth0 -j SCANNER
$iptables -A INPUT -p tcp --tcp-flags ALL NONE -i eth0 -j SCANNER
$iptables -A INPUT -p tcp --tcp-flags ALL ALL -i eth0 -j SCANNER
$iptables -A INPUT -p tcp --tcp-flags ALL FIN,SYN -i eth0 -j SCANNER
$iptables -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -i eth0 -j SCANNER
$iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -i eth0 -j SCANNER
$iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -i eth0 -j SCANNER


# Tabela Filter - Outras Regras
#---------------------------------------------------------------------------------------
$iptables -A INPUT -i ppp+ -p tcp -m tcp --dport 3128 -j ACCEPT
$iptables -A INPUT -i eth1 -p tcp -m tcp --dport 3128 -j ACCEPT
$iptables -A INPUT -p tcp -m tcp --dport 3128 -j REJECT --reject-with icmp-port-unreachable


# Bloqueia entradas netbios, e outras portas
$iptables -t filter -A INPUT -p udp --sport 137 -j DROP
$iptables -t filter -A INPUT -p udp --dport 137 -j DROP
$iptables -t filter -A INPUT -p udp --sport 138 -j DROP
$iptables -t filter -A INPUT -p udp --dport 138 -j DROP
$iptables -t filter -A INPUT -p udp --sport 139 -j DROP
$iptables -t filter -A INPUT -p udp --dport 139 -j DROP
$iptables -t filter -A INPUT -p udp --sport 445 -j DROP
$iptables -t filter -A INPUT -p udp --dport 445 -j DROP
$iptables -t filter -A INPUT -p tcp --sport 445 -j DROP
$iptables -t filter -A INPUT -p tcp --dport 445 -j DROP
$iptables -t filter -A INPUT -p tcp --sport 1025 -j DROP
$iptables -t filter -A INPUT -p tcp --dport 1025 -j DROP
$iptables -t filter -A INPUT -p udp --sport 1025 -j DROP
$iptables -t filter -A INPUT -p udp --dport 1025 -j DROP


# Libera SSH apenas para Terminal Cruise
#---------------------------------------------------------------------------------------
$iptables -A INPUT -p tcp -s ! 10.0.1.100 -d 200.202.216.194 --dport 22 -j DROP
$iptables -A INPUT -p tcp -s ! 10.0.1.100 -d 10.0.1.1 --dport 22 -j DROP

# Bloqueia saídas netbios
$iptables -t filter -A OUTPUT -p udp --sport 137 -j DROP
$iptables -t filter -A OUTPUT -p udp --dport 137 -j DROP
$iptables -t filter -A OUTPUT -p udp --sport 138 -j DROP
$iptables -t filter -A OUTPUT -p udp --dport 138 -j DROP
$iptables -t filter -A OUTPUT -p udp --sport 139 -j DROP
$iptables -t filter -A OUTPUT -p udp --dport 139 -j DROP
$iptables -t filter -A OUTPUT -p udp --sport 445 -j DROP
$iptables -t filter -A OUTPUT -p udp --dport 445 -j DROP
$iptables -t filter -A OUTPUT -p tcp --sport 445 -j DROP
$iptables -t filter -A OUTPUT -p tcp --dport 445 -j DROP
$iptables -t filter -A OUTPUT -p tcp --sport 1025 -j DROP
$iptables -t filter -A OUTPUT -p tcp --dport 1025 -j DROP
$iptables -t filter -A OUTPUT -p udp --sport 1025 -j DROP
$iptables -t filter -A OUTPUT -p udp --dport 1025 -j DROP

# Bloqueio Forward de Portas Perigosas
#---------------------------------------------------------------------------------------
$iptables -A FORWARD -i ppp+ -o eth1 -j DROP
$iptables -A FORWARD -i eth1 -o ppp+ -j DROP
$iptables -A FORWARD -p tcp -m tcp --dport 135 -j DROP
$iptables -A FORWARD -p udp -m udp --dport 135 -j DROP
$iptables -A FORWARD -p udp -m udp --dport 137 -j DROP
$iptables -A FORWARD -p udp -m udp --dport 138 -j DROP
$iptables -A FORWARD -p tcp -m tcp --dport 139 -j DROP
$iptables -A FORWARD -p udp -m udp --dport 445 -j DROP
$iptables -A FORWARD -p tcp -m tcp --dport 445 -j DROP
$iptables -A FORWARD -p tcp -m tcp --dport 593 -j DROP
$iptables -A FORWARD -p tcp -m tcp --dport 1025 -j DROP
$iptables -A FORWARD -p udp -m udp --dport 1025 -j DROP

# Tabela NAT
#---------------------------------------------------------------------------------------
$iptables -t nat -A PREROUTING -s 10.0.0.0/255.0.0.0 -d ! 200.202.216.192/255.255.255.224 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
$iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

# Tabela Mangle
#---------------------------------------------------------------------------------------
$iptables -t mangle -A PREROUTING -p icmp -j TOS --set-tos 0x10
$iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 22 -j TOS --set-tos 0x10
$iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 22 -j TOS --set-tos 0x10
$iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 20 -j TOS --set-tos 0x10
$iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 20 -j TOS --set-tos 0x10
$iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 21 -j TOS --set-tos 0x10
$iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 21 -j TOS --set-tos 0x10
$iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 25 -j TOS --set-tos 0x08
$iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 25 -j TOS --set-tos 0x08
$iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 80 -j TOS --set-tos 0x10
$iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 80 -j TOS --set-tos 0x10
$iptables -t mangle -A PREROUTING -p udp -m udp --dport 53 -j TOS --set-tos 0x08
$iptables -t mangle -A PREROUTING -p udp -m udp --sport 53 -j TOS --set-tos 0x08
$iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 110 -j TOS --set-tos 0x08
$iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 110 -j TOS --set-tos 0x08
$iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 3128 -j TOS --set-tos 0x10
$iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 3128 -j TOS --set-tos 0x10
$iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 3389 -j TOS --set-tos 0x08
$iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 3389 -j TOS --set-tos 0x08
$iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 5190 -j TOS --set-tos 0x08
$iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 5190 -j TOS --set-tos 0x08
$iptables -t mangle -A PREROUTING -p tcp -m tcp --dport 5900 -j TOS --set-tos 0x08
$iptables -t mangle -A PREROUTING -p tcp -m tcp --sport 5900 -j TOS --set-tos 0x08
$iptables -t mangle -A PREROUTING -p udp -m udp --dport 8481 -j TOS --set-tos 0x08
$iptables -t mangle -A PREROUTING -p udp -m udp --sport 8481 -j TOS --set-tos 0x08
$iptables -t mangle -A PREROUTING -p udp -m udp --dport 8895 -j TOS --set-tos 0x08
$iptables -t mangle -A PREROUTING -p udp -m udp --sport 8895 -j TOS --set-tos 0x08
$iptables -t mangle -A POSTROUTING -p icmp -j TOS --set-tos 0x10
$iptables -t mangle -A POSTROUTING -p tcp -m tcp --dport 22 -j TOS --set-tos 0x10
$iptables -t mangle -A POSTROUTING -p tcp -m tcp --sport 22 -j TOS --set-tos 0x10
$iptables -t mangle -A POSTROUTING -p tcp -m tcp --dport 20 -j TOS --set-tos 0x10
$iptables -t mangle -A POSTROUTING -p tcp -m tcp --sport 20 -j TOS --set-tos 0x10
$iptables -t mangle -A POSTROUTING -p tcp -m tcp --dport 21 -j TOS --set-tos 0x10
$iptables -t mangle -A POSTROUTING -p tcp -m tcp --sport 21 -j TOS --set-tos 0x10
$iptables -t mangle -A POSTROUTING -p tcp -m tcp --dport 25 -j TOS --set-tos 0x08
$iptables -t mangle -A POSTROUTING -p tcp -m tcp --sport 25 -j TOS --set-tos 0x08
$iptables -t mangle -A POSTROUTING -p tcp -m tcp --dport 80 -j TOS --set-tos 0x10
$iptables -t mangle -A POSTROUTING -p tcp -m tcp --sport 80 -j TOS --set-tos 0x10
$iptables -t mangle -A POSTROUTING -p udp -m udp --dport 53 -j TOS --set-tos 0x08
$iptables -t mangle -A POSTROUTING -p udp -m udp --sport 53 -j TOS --set-tos 0x08
$iptables -t mangle -A POSTROUTING -p tcp -m tcp --dport 110 -j TOS --set-tos 0x08
$iptables -t mangle -A POSTROUTING -p tcp -m tcp --sport 110 -j TOS --set-tos 0x08
$iptables -t mangle -A POSTROUTING -p tcp -m tcp --dport 3128 -j TOS --set-tos 0x10
$iptables -t mangle -A POSTROUTING -p tcp -m tcp --sport 3128 -j TOS --set-tos 0x10
$iptables -t mangle -A POSTROUTING -p tcp -m tcp --dport 3389 -j TOS --set-tos 0x08
$iptables -t mangle -A POSTROUTING -p tcp -m tcp --sport 3389 -j TOS --set-tos 0x08
$iptables -t mangle -A POSTROUTING -p tcp -m tcp --dport 5190 -j TOS --set-tos 0x08
$iptables -t mangle -A POSTROUTING -p tcp -m tcp --sport 5190 -j TOS --set-tos 0x08
$iptables -t mangle -A POSTROUTING -p tcp -m tcp --dport 5900 -j TOS --set-tos 0x08
$iptables -t mangle -A POSTROUTING -p tcp -m tcp --sport 5900 -j TOS --set-tos 0x08
$iptables -t mangle -A POSTROUTING -p udp -m udp --dport 8481 -j TOS --set-tos 0x08
$iptables -t mangle -A POSTROUTING -p udp -m udp --sport 8481 -j TOS --set-tos 0x08
$iptables -t mangle -A POSTROUTING -p udp -m udp --dport 8895 -j TOS --set-tos 0x08
$iptables -t mangle -A POSTROUTING -p udp -m udp --sport 8895 -j TOS --set-tos 0x08