Página 5 de 5 PrimeiroPrimeiro 12345
+ Responder ao Tópico



  1. No freebsd tambem tem estes pacotes que devem ser removidos? se tem alguem sabe como faço isso?

    Obrigado,

    Itagildo Garbazza

  2. Citação Postado originalmente por Anonymous
    cara adianta pois o cliente poderia bloquear certos protocolos no fw.
    Apoiado! Com certeza todo tipo de proteção é bem vinda! Além do mais, mesmo que por um acaso tenha algum espertinho na rede (podendo alterar o próprio IP entrando na mesma rede da vítima) a vítima estaria protegida (em termos) por esta ferramenta... mesmo em uma rede local, cabeada (cabo mesmo! par trançado!) é extremamente necessária a utilização deste tipo de ferramenta!


    De qualquer forma, fica a dica...



  3. #23
    whinston
    michael, eu to exatamente com o mesmo pau, mas por tcp/ip mesmo.. posta como ficou seu firewall por favor

  4. whinston

    Esse é o script!! garanto que com ele vc resolvera 100% esse problema!!
    depois vc posta aki como ficou! :lol: :lol: :lol:

    #LIMPANDO TODAS AS REGRAS
    iptables -F
    iptables -X
    iptables -F -t nat
    iptables -X -t nat
    iptables -F -t mangle

    #CARREGANDO TODOS OS MÓDULOS " APENAS TODOS ELES "
    /sbin/modprobe iptable_nat
    /sbin/modprobe ip_conntrack
    /sbin/modprobe ip_conntrack_ftp
    /sbin/modprobe ip_nat_ftp
    /sbin/modprobe ipt_LOG
    /sbin/modprobe ipt_REJECT
    /sbin/modprobe ipt_MASQUERADE
    /sbin/modprobe ip_queue
    /sbin/modprobe ip_tables
    /sbin/modprobe ipt_MARK
    /sbin/modprobe ipt_MIRROR
    /sbin/modprobe ipt_REJECT
    /sbin/modprobe ipt_TCPMSS
    /sbin/modprobe ipt_TOS
    /sbin/modprobe ipt_limit
    /sbin/modprobe ipt_mac
    /sbin/modprobe ipt_mark
    /sbin/modprobe ipt_multiport
    /sbin/modprobe ipt_owner
    /sbin/modprobe ipt_state
    /sbin/modprobe ipt_tcpmss
    /sbin/modprobe ipt_tos
    /sbin/modprobe ipt_unclean
    /sbin/modprobe iptable_filter
    /sbin/modprobe iptable_mangle

    # DERRUBANDO TUDO DE UMA REDE PARA OUTRA
    iptables -t filter -A FORWARD -d 192.0.0.0/8 -s 192.0.0.0/8 -j DROP

    #PROTEÇÕES CONTRA FLOODS, PACOTES MAL FORMADOS E CIA
    iptables -A FORWARD -m unclean -j DROP
    iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
    iptables -A FORWARD -p icmp --icmp-type echo-request -j DROP
    iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
    iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT


    iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
    iptables -A INPUT -p udp -s 0/0 -i eth1 --dport 33435:33525 -j DROP
    iptables -A INPUT -m state --state INVALID -j DROP


    #BLOQUEANDO PORTAS NETBIOS E DE COMPARTILHAMENTO ENTRE AS SUB REDES
    #TEM Q SER TODAS ELAS, SNIFEI MINHA REDE PRA TER CERTEZA DISSO
    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 139 -j DROP
    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 445 -j DROP

    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 139 -j DROP
    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 445 -j DROP

    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 139 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 445 -j DROP

    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 139 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 445 -j DROP

    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 139 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 445 -j DROP

    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 139 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 445 -j DROP

    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 135 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 136 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 137 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 138 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 139 -j DROP

    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 135 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 136 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 137 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 138 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 139 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 445 -j DROP

    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 135 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 136 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 137 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 138 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 139 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 445 -j DROP

    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 135 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 136 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 137 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 138 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 139 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 445 -j DROP


    #NAT DOS CLIENTES
    echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter
    echo 1 > /proc/sys/net/ipv4/ip_forward

    iptables -t nat -A POSTROUTING -s 192.168.145.2 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.168.145.3 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.168.145.4 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.168.145.5 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.165.65.2 -o eth1 -j MASQUERADE



  5. Citação Postado originalmente por Jim
    Citação Postado originalmente por Michael
    Depois de muita dor de cabeça consegui a solução, com a dica do amigo " Brenno " Resolvi remover o IPX/SPX e suas dependencias agora tá 100%!! ninguém vê ninguém!!

    Abaixo estão os vilões e suas descrições!! " Removi todos eles "

    mars-nwe-* Esse pacote permite que o server linux atue com um servidor de arquivos e impressão de uma rede Netware

    ipxutils-* Esse ativa o suporte para IPX

    ncpfs-* Os comandos para atuar em uma rede Netware caso fosse cliente

    Valeu rapazeada!
    dae Michell, tranquilo? seguinte cara.... remova todos os protocolos e deixe apenas o tcp/ip mesmo... nao precisa nada além dele... instala o programa que eu postei anteriormente, que MESMO QUE SE ENXERGUEM, nao abre a máquina... diz pro usuário que se ele remover o programa, vc nao poderá se comprometer com a segurança...
    Grande Jim! blza cara! Olha crtza!! he uma ótima idéia, mas usuário ja viu né!! o nome ja diz tudo!! tem cara que se incomoda em responder um yes prum Fw, tem q mastigar o máximo possível pra essas criaturas, a maioria deles prefere até deixar a maq sem fw por esses pequenos detalhes!!! mas de qualquer forma de agora em diante vou ter q adotar tbm essa politica, vai ser o jeito fazer um pequeno artigo de como instalar e manter um fw mais simples possível rodando nas estações dos clientes!!! Vou pensar em algo do tipo, que o cliente possa utilizar e seu acesso ser liberado, q seria o Fw!! Não tenho idéia de como e por onde começar, mas vou tentar algo... Quem quizer se aventurar na idéia ou ter algo em mente, estou a disposição de todos!!! Pretendo deixar mais ou menos assim:

    cliente com Fw====>Prov====> Internet
    cliente sem Fw====> | Prov






Tópicos Similares

  1. seu ip mostrado enquanto navega - falha de segurança?
    Por jotacekm no fórum Servidores de Rede
    Respostas: 2
    Último Post: 14-02-2006, 10:15
  2. Falha de Segurança no Slackware
    Por ft_xavier no fórum Segurança
    Respostas: 4
    Último Post: 08-04-2005, 13:25
  3. Falhas de Segurança
    Por no fórum Segurança
    Respostas: 2
    Último Post: 24-02-2005, 17:49
  4. Falhas de segurança
    Por no fórum Servidores de Rede
    Respostas: 3
    Último Post: 12-06-2003, 20:52
  5. Roteadores CISCO com falha de segurança
    Por dboom no fórum Redes
    Respostas: 1
    Último Post: 24-02-2003, 20:50

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L