+ Responder ao Tópico



  1. #1

    Padrão FIrewall

    Olá,

    Aplicqui a seginte regra para bloquear um ip da minha wlan,

    iptables -A INPUT -p udp -s 192.168.1.69 --dport 137 -j DROP

    Só que quando aplico o tcpdump o resultador é este,

    08:30:21.847059 192.168.1.69.1032 > 10.10.10.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST (DF)
    08:30:22.116468 192.168.1.69.1032 > 10.10.10.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST (DF)
    08:30:22.386437 192.168.1.69.1032 > 10.10.10.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST (DF)
    08:30:22.657607 192.168.1.69.1032 > 10.10.10.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST (DF)
    08:30:22.926402 192.168.1.69.1032 > 10.10.10.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST (DF)
    08:30:23.196426 192.168.1.69.1032 > 10.10.10.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST (DF)
    08:30:33.476765 192.168.1.69.1032 > 10.10.10.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST (DF)
    08:30:33.747181 192.168.1.69.1032 > 10.10.10.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST (DF)
    08:30:34.016210 192.168.1.69.1032 > 10.10.10.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST (DF)
    08:30:34.286793 192.168.1.69.1032 > 10.10.10.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST (DF)
    08:30:34.557979 192.168.1.69.1032 > 10.10.10.255.netbios-ns: NBT UDP PACKET(137): QUERY; REQUEST; BROADCAST (DF)


    Alog errado com a regra?

    []s
    Alan

  2. #2
    dispatcher
    Visitante

    Padrão FIrewall

    Caro alanperes, vc está querendo realmente bloquear o ip ou apenas a porta 137? porque com essa regra vc está bloqueando apenas resolucao de nomes atraves do protocolo netbios (netbios - name service). Outra coisa : se vc estiver inserindo esta regra no seu router o correto é usar a chain FORWARD no lugar de INPUT.
    Se quiser realmente bloquer um ip na rede use o seguinte no roteador:
    iptables -t nat -A FORWARD -s 192.168.01.69 -j DROP.
    Tenta aí e ve se dá certo.
    Falows!!

  3. #3
    dispatcher
    Visitante

    Padrão FIrewall

    Ops , foi mal ! na verdade a regra deveria ser:
    iptables -t filter -A FORWARD -s 192.168.1.69 -j DROP

  4. #4
    Visitante

    Padrão FIrewall

    Citação Postado originalmente por dispatcher
    Ops , foi mal ! na verdade a regra deveria ser:
    iptables -t filter -A FORWARD -s 192.168.1.69 -j DROP
    Olá,

    Apliquei a regra no ip 192.168.3.81, depois com o tcpdump a saída, para um contador com valor 1000, foi (linhas finais):

    20:43:15.286651 192.168.3.81.4405 > 192.171.238.195.135: S 2799861406:2799861406(0) win 16384 <mss 1460,nop,nop,sackOK> (DF)
    20:43:15.396192 192.168.3.81.4452 > 192.171.238.242.135: S 2803580194:2803580194(0) win 16384 <mss 1460,nop,nop,sackOK> (DF)
    2640 packets received by filter
    1604 packets dropped by kernel

    Ele dropou???

    Alan]

  5. #5

    Padrão FIrewall

    20:43:15.286651 192.168.3.81.4405 > 192.171.238.195.135: S 2799861406:2799861406(0) win 16384 <mss 1460,nop,nop,sackOK> (DF)
    20:43:15.396192 192.168.3.81.4452 > 192.171.238.242.135: S 2803580194:2803580194(0) win 16384 <mss 1460,nop,nop,sackOK> (DF)


    dropou sim, nao ta passando.. olha so como os SYN nao tem respostas.

  6. #6
    Visitante

    Padrão FIrewall

    Citação Postado originalmente por mistymst
    20:43:15.286651 192.168.3.81.4405 > 192.171.238.195.135: S 2799861406:2799861406(0) win 16384 <mss 1460,nop,nop,sackOK> (DF)
    20:43:15.396192 192.168.3.81.4452 > 192.171.238.242.135: S 2803580194:2803580194(0) win 16384 <mss 1460,nop,nop,sackOK> (DF)


    dropou sim, nao ta passando.. olha so como os SYN nao tem respostas.
    Ola,

    Obrigado pelas dicas valiosas, mas sem querer ser insistente, tem algum material sobre o tcpdump que detalhe todos estes parametros?

    []s
    Alan