Página 2 de 7 PrimeiroPrimeiro 123456 ... ÚltimoÚltimo
+ Responder ao Tópico



  1. cara...

    o pssgyn tem uma certa razão...

    mas discordo em alguns termos...

    tipo.. o mcyberx não é novato no fórum, dah pra perceber que ele jah participou de alguns fóruns por aqui...

    e sobre vc dar dicas pensando q isto servirá para usuários burlarem o firewall tbm vale...

    mas veja bem... se o usuário burlou o firewall, descubra como ele fez isso, e aperfeiçoe seu firewall, garanto q ele ficará mais seguro...

    agora respondendo a pergunta do mcyberx...

    estas são as portas de entrada, e sobre as portas de saída???

    e tipo... vc pode tbm fazer o seguinte, soh pra reduzir regras...

    iptables -A PREROUTING -p tcp --dport 4661-4662 -j DNAT --to 10.0.0.6:4661-4662
    iptables -A PREROUTING -p udp --dport 4671-4672 -j DNAT --to 10.0.0.6:4671-4672

    * Sabendo como liberar podemos encontrar meios de bloquear.

  2. #7
    mcyberx
    Caro Pssgyn

    Em primeiro lugar gostaria de esclarecer algumas coisas. Se estivesse na sua rede vc teria todo direito de reclamar mas acontece que eu estou minha rede. tudo que preciso é tirar uma dúvida e configurar o meu firewall corretamente. A minha questão é simples e acho que foi um comentário infeliz dizer tudo isso de sua parte.

    vou dar uma dica pra vc que é adm de rede: Vc está exigindo das pessoas (que estão na sua rede) que se comportem do jeito que vc quer. Assim vc terá muita dor de cabeça e ficar muito chateado mesmo. O ideal é deixar as pessoas serem livres pra fazer o que quiser e cabe a vc monitorar e barrar o que não deve ser feito, por exemplo:

    fulano não para de usar o emule: é só barrar o emule dele.
    ciclano está tentando burlar as regras do firewall: proteja seu firewall

    Na minha opnião, um bom administrador não deve colocar "placas de trânsito" na frente do servidor dizendo "NÃO ENTRE SEM SER ANUNCIADO" e sim monitorar e proteger ao máximo para que ninguém entre. Aliás não existe servidor 100% seguro, nem aquele desligado. Um bom Hacker faz alguém ligar.

    A minha dúvida não é como faço para invadir um firewall mas sim para configurá-lo. Sem ninguém quiser dar uma dica tudo bem.

    Boa noite e bom trabalho



  3. #8
    mcyberx
    Citação Postado originalmente por lucianogf
    cara...

    o pssgyn tem uma certa razão...

    mas discordo em alguns termos...

    tipo.. o mcyberx não é novato no fórum, dah pra perceber que ele jah participou de alguns fóruns por aqui...

    e sobre vc dar dicas pensando q isto servirá para usuários burlarem o firewall tbm vale...

    mas veja bem... se o usuário burlou o firewall, descubra como ele fez isso, e aperfeiçoe seu firewall, garanto q ele ficará mais seguro...

    agora respondendo a pergunta do mcyberx...

    estas são as portas de entrada, e sobre as portas de saída???

    e tipo... vc pode tbm fazer o seguinte, soh pra reduzir regras...

    iptables -A PREROUTING -p tcp --dport 4661-4662 -j DNAT --to 10.0.0.6:4661-4662
    iptables -A PREROUTING -p udp --dport 4671-4672 -j DNAT --to 10.0.0.6:4671-4672

    * Sabendo como liberar podemos encontrar meios de bloquear.

    Como assim portas de saída?

  4. #9
    mcyberx
    iptables -A PREROUTING -p tcp --dport 4661-4662 -j DNAT --to 10.0.0.6:4661-4662
    iptables -A PREROUTING -p udp --dport 4671-4672 -j DNAT --to 10.0.0.6:4671-4672

    essa regra não funciona



  5. cara..

    tipo...

    o SSH por exemplo, ele usa a porta 22 no servidor, a porta utilizada no cliente nao é específica...

    no e-mula, as portas do servidor e do cliente são as mesmas???

    isto q eu gostaria de saber...

    pq no caso da maneira como vc está configurando é como estas portas fossem do cliente...

    vc jah tentou fazer FORWARD destas portas invés de DNAT ???

    iptables -A FORWARD -s 0/0 -d 10.0.0.6/32 -p tcp -m tcp --dport 4661 -j ACCEPT
    iptables -A FORWARD -s 0/0 -d 10.0.0.6/32 -p tcp -m tcp --dport 4662 -j ACCEPT
    iptables -A FORWARD -s 0/0 -d 10.0.0.6/32 -p udp -m udp --dport 4671 -j ACCEPT
    iptables -A FORWARD -s 0/0 -d 10.0.0.6/32 -p udp -m udp --dport 4672 -j ACCEPT

    as suponhamos q as mesmas sejam usadas servidor tbm...

    iptables -A FORWARD -s 10.0.0.6/32 -d 0/0 -p tcp -m tcp --dport 4661 -j ACCEPT
    iptables -A FORWARD -s 10.0.0.6/32 -d 0/0 -p tcp -m tcp --dport 4662 -j ACCEPT
    iptables -A FORWARD -s 10.0.0.6/32 -d 0/0 -p udp -m udp --dport 4671 -j ACCEPT
    iptables -A FORWARD -s 10.0.0.6/32 -d 0/0 -p udp -m udp --dport 4672 -j ACCEPT

    10.0.0.6/32 - apenas esta máquina conseguirá a conexão

    * acredito q assim funcione...

    nao tem como eu testar aqui pq nao uso o e-mula...

    veja se funfa ae e depois me fala

    se nao funcionar fale tbm... assim poderemos encontrar uma solução...

    valew






Tópicos Similares

  1. Direcionamento de portas e protocolos para Proxy
    Por decod no fórum Servidores de Rede
    Respostas: 1
    Último Post: 08-08-2006, 06:17
  2. Perdendo regra de direcionamento de porta
    Por b0rin no fórum Servidores de Rede
    Respostas: 4
    Último Post: 13-03-2006, 13:08
  3. 2 Links + Rede Local, direcionamento de portas
    Por franciscoed no fórum Servidores de Rede
    Respostas: 2
    Último Post: 13-09-2005, 17:04
  4. Direcionamento de portas
    Por no fórum Servidores de Rede
    Respostas: 5
    Último Post: 05-08-2004, 20:03
  5. Direcionamento de Porta
    Por jversolato no fórum Servidores de Rede
    Respostas: 4
    Último Post: 23-01-2004, 17:32

Visite: BR-Linux ·  VivaOLinux ·  Dicas-L