Linuxconf é a mãe. Haeuhaeuhaeuaehuhae.
A propósito, tô ligado que antes de você ser demitido por causa do Webmail, você configurou o Sendmail com o Linuxconf!!! Hauhauhauha.
Versão Imprimível
Linuxconf é a mãe. Haeuhaeuhaeuaehuhae.
A propósito, tô ligado que antes de você ser demitido por causa do Webmail, você configurou o Sendmail com o Linuxconf!!! Hauhauhauha.
yae galera...é o seguinte....nao estou conseguindo bloquear o msn com a regras que o pessoal publicou aqui....segue abaixo o firewall que estou usando ...
modprobe ip_tables
modprobe iptables_nat
modprobe iptables_filter
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
echo "1" > /proc/sys/net/ipv4/ip_forward
#REGRA PARA LIMPEZA DAS REGRAS (FLUSH)
iptables -F
iptables -Z
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t nat -Z
#REGRA PARA BLOQUEAR(POR MAC)DETERMINADA MAQUINA DE ACESSAR INTERNET (OK)
#iptables -t nat -A PREROUTING -m mac --mac-source 00:07:95:45:66:15 -j DROP
iptables -t nat -A PREROUTING -m mac --mac-source 00:07:95:CD:AA:58 -j DROP
#Regra para fazer REDIRECIONAMENTO para a porta 8080 (PROXY)(OK)
iptables -t nat -A PREROUTING -i eth0 -s 10.1.1.0/24 -p tcp --dport 80 -j REDIRECT --to-port 8080
iptables -t nat -A PREROUTING -s localhost -p tcp --dport 80 -j REDIRECT --to-port 8080
# ESSAS REGRAS LIBERA A REDE PARA O PROGRAMA CONECTIVIDADE SOCIAL
iptables -I FORWARD -p tcp --dport 80 -s 0.0.0.0/24 -d 200.201.174.202 -j ACCEPT
iptables -I FORWARD -p tcp --dport 80 -s 0.0.0.0/24 -d 200.201.174.203 -j ACCEPT
iptables -I FORWARD -p tcp --dport 80 -s 0.0.0.0/24 -d 200.201.174.204 -j ACCEPT
iptables -I FORWARD -p tcp --dport 80 -s 0.0.0.0/24 -d 200.201.174.205 -j ACCEPT
iptables -I FORWARD -p tcp --dport 80 -s 0.0.0.0/24 -d 200.201.174.206 -j ACCEPT
iptables -I FORWARD -p tcp --dport 80 -s 0.0.0.0/24 -d 200.201.174.207 -j ACCEPT
iptables -I FORWARD -p tcp --dport 80 -s 0.0.0.0/24 -d 200.201.174.208 -j ACCEPT
iptables -I FORWARD -p tcp --dport 80 -s 0.0.0.0/24 -d 200.201.174.209 -j ACCEPT
#Regra para fazer OUTLOOK funcionar (NO)
iptables -t nat -A POSTROUTING -s 10.1.1.0/24 -d 0/0 -p tcp --dport 110 -j MASQUERADE
iptables -t nat -A POSTROUTING -s 10.1.1.0/24 -d 0/0 -p tcp --dport 25 -j MASQUERADE
#Regras para bloquear virus (OK)
iptables -A FORWARD -p tcp --dport 135 -j DROP
iptables -A FORWARD -p udp --dport 135 -j DROP
iptables -A FORWARD -p udp --dport 137 -j DROP
iptables -A FORWARD -p udp --dport 138 -j DROP
iptables -A FORWARD -p tcp --dport 139 -j DROP
iptables -A FORWARD -p udp --dport 445 -j DROP
iptables -A FORWARD -p tcp --dport 445 -j DROP
iptables -A FORWARD -p tcp --dport 593 -j DROP
#Regra para bloquear ping
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all
#Regra para bloquear TRACEROUTE (NO)
iptables -A INPUT -p udp --dport 3345:33525 -j DROP
#Regra para bloquear Back Orifice (YES)
iptables -A INPUT -p tcp -i eth0 --dport 31337 -j DROP
iptables -A INPUT -p udp -i eth0 --dport 31337 -j DROP
#Regra para bloquear accesso pelas portas do X Server(interface grafica) (YES)
iptables -A INPUT -p tcp -i eth0 --dport 5999:6003 -j DROP
iptables -A INPUT -p udp -i eth0 --dport 5999:6003 -j DROP
iptables -A INPUT -p tcp -i eth0 --dport 7100 -j DROP
#Regra para limitar pacotes syn (evita flooding) (YES)
iptables -A INPUT -p tcp --syn -m limit --limit 1/s -j ACCEPT
#Regra para bloquear portas netbios (YES)
iptables -A INPUT -p tcp --dport 139 -j DROP
#Regra para bloquear socks tunneling (YES)
iptables -t filter -A FORWARD -s 64.83.28.77 -j DROP
iptables -t filter -A FORWARD -d 64.83.28.77 -j DROP
iptables -t filter -A FORWARD -d 200.221.7.2 -j DROP
iptables -t filter -A FORWARD -d 63.219.179.196 -j DROP
#Regra para proteger contra Spoofing (pacotes entram na rede com ip falsificado)(YES)
iptables -A INPUT -s 10.1.1.0/24 -i eth0 -j DROP
echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter
#Regra para proteger contra syn-floods (YES)
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
#Regra para proteger contra port scanners
iptables -N SCANNER
iptables -A SCANNER -m limit --limit 15/m -j LOG --log-level 6 --log-prefix "FIREWALL: port scanner:"
iptables -A SCANNER -j DROP
iptables -A INPUT -p tcp --tcp-flags ALL FIN,URG,PSH -i eth0 -j SCANNER
iptables -A INPUT -p tcp --tcp-flags ALL NONE -i eth0 -j SCANNER
iptables -A INPUT -p tcp --tcp-flags ALL ALL -i eth0 -j SCANNER
iptables -A INPUT -p tcp --tcp-flags ALL FIN,SYN -i eth0 -j SCANNER
iptables -A INPUT -p tcp --tcp-flags ALL SYN,RST,ACK,FIN,URG -i eth0 -j SCANNER
iptables -A INPUT -p tcp --tcp-flags SYN,RST SYN,RST -i eth0 -j SCANNER
iptables -A INPUT -p tcp --tcp-flags SYN,FIN SYN,FIN -i eth0 -j SCANNER
#Regra para proteger contra ping da morte
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
#Regra para proteger contra pacotes danificados ou suspeitos (ataque DOS)
iptables -A FORWARD -m unclean -j DROP
#Regra para bloquear NFS
iptables -A INPUT -p tcp -i eth1 --syn --dport 111 -j DROP
#Regra para bloquear MSN (NO)
iptables -A FORWARD -s 10.1.1.0/24 -p tcp --dport 1863 -j REJECT
iptables -A FORWARD -s 10.1.1.0/24 -d loginnet.passport.com -j REJECT
#Regra para proteger contra Trojans
iptables -N TROJAN
iptables -A TROJAN -m limit --limit 15/m -j LOG --log-level 6 --log-prefix "FIREWALL:trojan:"
iptables -A TROJAN -j DROP
iptables -A INPUT -p TCP -i eth0 --dport 666 -j TROJAN
iptables -A INPUT -p TCP -i eth0 --dport 4000 -j TROJAN
iptables -A INPUT -p TCP -i eth0 --dport 6000 -j TROJAN
iptables -A INPUT -p TCP -i eth0 --dport 6006 -j TROJAN
iptables -A INPUT -p TCP -i eth0 --dport 16660 -j TROJAN
#Regra para proteger contra worms
iptables -A FORWARD -p tcp --dport 135 -i eth1 -j REJECT
As regras para bloquear MSN e para fazer o OUTLOOK funcionar nao estao funcionando....se alguem puder ajudar...
Abraço a todos
Muganga