+ Responder ao Tópico



  1. #1
    eagm
    Visitante

    Padrão Barrar o Kazaa-lite !!!!!!!!!!

    Alguém sabe como barrar o kazaa-lite, eu uso o squid como proxy-cache e gostaria de barrar o o kazaa. Existem alguma regra eficiente de iptables para isso, caso exista, por favor , madem para mim !!!!!



    Desde já agradeço a atenção prestada


    Falowwww

  2. #2
    xargs -n 1 kill -9 Avatar de sergio
    Ingresso
    Jan 2004
    Localização
    Capital do Triângulo
    Posts
    5.201
    Posts de Blog
    9

    Padrão Barrar o Kazaa-lite !!!!!!!!!!

    cara, tem um modulo ipp2p que vc instala e ele faz isso na boa... tem que usar o patch-o-matic tambem...
    dah uma olhada em: http://rnvs.informatik.uni-leipzig.d...downloads.html

  3. #3

    Padrão Barrar o Kazaa-lite !!!!!!!!!!

    o kazaa por padrao usa a porta 1214 tcp, se vc dropar ela no seu forward jah foi!

    mas... ele tem a capacidade de operar em uma sacola de outras portas, q o usuario nem mesmo sabe q existe, imagine o admin!

    a melhor maneira de barrar o kazaa eh bloqueando tdo e liberando o q vc quiser usar

    []'s

  4. #4
    eagm
    Visitante

    Padrão Barrar o Kazaa-lite !!!!!!!!!!

    Obrigado pela colaboração !!! Qualquer ajuda sempre é bem vinda.


    Falowwww

  5. #5

    Padrão Barrar o Kazaa-lite !!!!!!!!!!

    Passei meses tentando achar um jeito de bloquear isso, e qdo achava q não tinha jeito, consegui na net as regras q bloquearam definitivamente o kazaa na minha rede.
    Na maioria das vezes qdo se faz mascaramento, usam:

    /usr/sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

    Assim vc esta mascarando tudo p/ passar pela sua porta internet, o q se deve fazer é mascarar somete os serviços q vc realmente precisa.
    Fazendo dessa maneira:

    #POLITICA
    /usr/sbin/iptables -P INPUT DROP
    /usr/sbin/iptables -P FORWARD DROP
    /usr/sbin/iptables -P OUTPUT ACCEPT
    /usr/sbin/iptables -t nat -P PREROUTING ACCEPT
    /usr/sbin/iptables -t nat -P POSTROUTING ACCEPT

    #LIBERA SQUID PARA NOSSA REDE
    /usr/sbin/iptables -A INPUT -p tcp --dport 3128 -s 192.168.0.0/24 -j ACCEPT
    /usr/sbin/iptables -A INPUT -p tcp --dport 3128 -s 192.168.1.0/24 -j ACCEPT
    /usr/sbin/iptables -A FORWARD -p tcp --dport 3128 -s 192.168.0.0/24 -j ACCEPT
    /usr/sbin/iptables -A FORWARD -p tcp --dport 3128 -s 192.168.1.0/24 -j ACCEPT
    /usr/sbin/iptables -A OUTPUT -p tcp --dport 3128 -s 192.168.0.0/24 -j ACCEPT
    /usr/sbin/iptables -A OUTPUT -p tcp --dport 3128 -s 192.168.1.0/24 -j ACCEPT

    #NAT PARA NOSSA REDE (APENAS ALGUMAS PORTAS)
    /usr/sbin/iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128
    /usr/sbin/iptables -t nat -A PREROUTING -i eth2 -p tcp --dport 80 -j REDIRECT --to-port 3128

    #REDE ADMINISTRATIVA
    /usr/sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p icmp -j MASQUERADE
    /usr/sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p tcp --dport 80 -j MASQUERADE
    /usr/sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p udp --dport 80 -j MASQUERADE
    /usr/sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p tcp --dport 110 -j MASQUERADE
    /usr/sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p udp --dport 110 -j MASQUERADE
    /usr/sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p tcp --dport 25 -j MASQUERADE
    /usr/sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p udp --dport 25 -j MASQUERADE
    /usr/sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p tcp --dport 3128 -j ACCEPT
    /usr/sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p tcp --dport 53 -j MASQUERADE
    /usr/sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p tcp --dport 80 -j ACCEPT
    /usr/sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p udp --dport 53 -j MASQUERADE
    /usr/sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p udp --dport 80 -j ACCEPT
    /usr/sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p tcp --dport https -j MASQUERADE
    /usr/sbin/iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p udp --dport https -j MASQUERADE

    qq coisa poste aêee.
    Valeu ...

  6. #6
    eagm
    Visitante

    Padrão Barrar o Kazaa-lite !!!!!!!!!!

    Obrigado Doliveira, vou dá uma olhada bem detalhada nessas iptables, valeu velho !!!!!

  7. #7
    Trojahn
    Visitante

    Padrão Barrar o Kazaa-lite !!!!!!!!!!

    Citação Postado originalmente por demiurgo
    o kazaa por padrao usa a porta 1214 tcp, se vc dropar ela no seu forward jah foi!

    mas... ele tem a capacidade de operar em uma sacola de outras portas, q o usuario nem mesmo sabe q existe, imagine o admin!

    a melhor maneira de barrar o kazaa eh bloqueando tdo e liberando o q vc quiser usar

    []'s
    Ae demiurgo...
    Essa parada da porta 1214 jah nao bloqueia o kazaa faz tempo

    Eu nao uso esse modulo ae que indicaram na primeira resposta mas uso este aqui:
    http://sourceforge.net/projects/iptables-p2p

    Aqui eu nao bloqueio, eu soh limito a banda (provedor neh, se bloquear os clientes me pegam na porrada na rua)... Mas dah pra bloquear usando este ai tambem...