+ Responder ao Tópico



  1. #1

    Padrão lista de portas bloquear

    pessoal achei na net esta lista de trojas e suas portas, acho que ajudaria muitas pessoas já.

    mas o porem é. qual dessas eu não poderia bloquear, por que nao entendo muito sobre portas e posso bloquear alguma que seja necessaria.
    ou todas essas são desnecessarias.
    Arquivos Anexos Arquivos Anexos

  2. #2

    Padrão

    Dê uma lida no arquivo /etc/services. Lá ele faz uma relação serviço/porta/protocolo. Procure saber os serviços que tu tem rodando na sua máquina que necessitam de alguma porta aberta.



  3. #3

    Padrão

    Bem, eu acho que a partir do momento que os programas de P2P começaram a utilizar túneis para se conectar, bloqueio neste nível tornou-se um pouco complicado e muito fraco. Eu recomendo a utilização do layer-7 para bloqueio dessas coisas.


    Abraços!

  4. #4

    Smile

    utilizou tambem o squid e adicionei tambem essa regra

    ## Bloquear Acesso a sites Malwares
    acl malware_block_list url_regex -i "/etc/squid/malware_block_list.txt"
    ## Sites Malwares
    http_access deny malware_block_list
    deny_info Malware Block List malware_block_list

    No arquivo txt tem uma relação enorme de sites prejudiciais aos clientes e essa lista é constantemente atualizada, você poderá ter mais detalhes no site Malware Block List , que pra min é uma excelente iniciativa e fica ai a dica.



  5. #5

    Padrão

    mas como fazer isso no mikrotik, esqueci de dizer no começo de post que queria fazer isso no mikrotik,

  6. #6

    Padrão

    Citação Postado originalmente por qnqweb Ver Post
    Script para fechar algumas portas P2P
    # fechando portas TCP indesejadas forward
    iptables -A FORWARD -p tcp --dport 135 -j DROP
    iptables -A FORWARD -p tcp --dport 137 -j DROP
    iptables -A FORWARD -p tcp --dport 138 -j DROP
    iptables -A FORWARD -p tcp --dport 139 -j DROP
    iptables -A FORWARD -p tcp --dport 445 -j DROP
    iptables -A FORWARD -p tcp --dport 449 -j DROP
    iptables -A FORWARD -p tcp --dport 555 -j DROP
    iptables -A FORWARD -p tcp --dport 1171 -j DROP
    iptables -A FORWARD -p tcp --dport 1210:1219 -j DROP
    iptables -A FORWARD -p tcp --dport 1243 -j DROP
    iptables -A FORWARD -p tcp --dport 2234 -j DROP
    iptables -A FORWARD -p tcp --dport 2705 -j DROP
    iptables -A FORWARD -p tcp --dport 3129 -j DROP
    iptables -A FORWARD -p tcp --dport 3531 -j DROP
    iptables -A FORWARD -p tcp --dport 4444 -j DROP
    iptables -A FORWARD -p tcp --dport 4661:4669 -j DROP
    iptables -A FORWARD -p tcp --dport 4672 -j DROP
    iptables -A FORWARD -p tcp --dport 5500:5503 -j DROP
    iptables -A FORWARD -p tcp --dport 5534 -j DROP
    iptables -A FORWARD -p tcp --dport 5068 -j DROP
    iptables -A FORWARD -p tcp --dport 6129 -j DROP
    iptables -A FORWARD -p tcp --dport 6340:6349 -j DROP
    iptables -A FORWARD -p tcp --dport 6670 -j DROP
    iptables -A FORWARD -p tcp --dport 6711 -j DROP
    iptables -A FORWARD -p tcp --dport 6881:6889 -j DROP
    iptables -A FORWARD -p tcp --dport 6699 -j DROP
    iptables -A FORWARD -p tcp --dport 6969 -j DROP
    iptables -A FORWARD -p tcp --dport 7668 -j DROP
    iptables -A FORWARD -p tcp --dport 8038 -j DROP
    iptables -A FORWARD -p tcp --dport 12345 -j DROP
    iptables -A FORWARD -p tcp --dport 21544 -j DROP
    iptables -A FORWARD -p tcp --dport 23456 -j DROP
    iptables -A FORWARD -p tcp --dport 27374 -j DROP
    iptables -A FORWARD -p tcp --dport 30100 -j DROP
    iptables -A FORWARD -p tcp --dport 40000 -j DROP
    iptables -A FORWARD -p tcp --dport 50505 -j DROP
    #fechando algumas udp
    iptables -A FORWARD -p tcp --dport 4660:4680 -j DROP

    #Priorizando Tráfego de Navegação, email
    iptables -t mangle -A POSTROUTING -o eth1 -p tcp --dport 80 -j TOS --set-tos
    16
    iptables -t mangle -A POSTROUTING -o eth1 -p tcp --dport 443 -j
    TOS --set-tos 16
    iptables -t mangle -A POSTROUTING -o eth1 -p tcp --dport 110 -j
    TOS --set-tos 16
    iptables -t mangle -A POSTROUTING -o eth1 -p tcp --dport 25 -j TOS --set-tos
    16


    Squid/Cache

    Hoje em dia com a evoluçã dos P2P, que usam Tuneis par conexã com seus servers, só dá pra bloquear com o Layer 7.

    Falow ...