Página 2 de 2 PrimeiroPrimeiro 12
+ Responder ao Tópico



  1. #21

    Padrão Falha de Seguranca!!!

    No freebsd tambem tem estes pacotes que devem ser removidos? se tem alguem sabe como faço isso?

    Obrigado,

    Itagildo Garbazza

  2. #22

    Padrão Falha de Seguranca!!!

    Citação Postado originalmente por Anonymous
    cara adianta pois o cliente poderia bloquear certos protocolos no fw.
    Apoiado! Com certeza todo tipo de proteção é bem vinda! Além do mais, mesmo que por um acaso tenha algum espertinho na rede (podendo alterar o próprio IP entrando na mesma rede da vítima) a vítima estaria protegida (em termos) por esta ferramenta... mesmo em uma rede local, cabeada (cabo mesmo! par trançado!) é extremamente necessária a utilização deste tipo de ferramenta!


    De qualquer forma, fica a dica...

  3. #23
    whinston
    Visitante

    Padrão mesmo pau

    michael, eu to exatamente com o mesmo pau, mas por tcp/ip mesmo.. posta como ficou seu firewall por favor

  4. #24

    Padrão Falha de Seguranca!!!

    whinston

    Esse é o script!! garanto que com ele vc resolvera 100% esse problema!!
    depois vc posta aki como ficou! :lol: :lol: :lol:

    #LIMPANDO TODAS AS REGRAS
    iptables -F
    iptables -X
    iptables -F -t nat
    iptables -X -t nat
    iptables -F -t mangle

    #CARREGANDO TODOS OS MÓDULOS " APENAS TODOS ELES "
    /sbin/modprobe iptable_nat
    /sbin/modprobe ip_conntrack
    /sbin/modprobe ip_conntrack_ftp
    /sbin/modprobe ip_nat_ftp
    /sbin/modprobe ipt_LOG
    /sbin/modprobe ipt_REJECT
    /sbin/modprobe ipt_MASQUERADE
    /sbin/modprobe ip_queue
    /sbin/modprobe ip_tables
    /sbin/modprobe ipt_MARK
    /sbin/modprobe ipt_MIRROR
    /sbin/modprobe ipt_REJECT
    /sbin/modprobe ipt_TCPMSS
    /sbin/modprobe ipt_TOS
    /sbin/modprobe ipt_limit
    /sbin/modprobe ipt_mac
    /sbin/modprobe ipt_mark
    /sbin/modprobe ipt_multiport
    /sbin/modprobe ipt_owner
    /sbin/modprobe ipt_state
    /sbin/modprobe ipt_tcpmss
    /sbin/modprobe ipt_tos
    /sbin/modprobe ipt_unclean
    /sbin/modprobe iptable_filter
    /sbin/modprobe iptable_mangle

    # DERRUBANDO TUDO DE UMA REDE PARA OUTRA
    iptables -t filter -A FORWARD -d 192.0.0.0/8 -s 192.0.0.0/8 -j DROP

    #PROTEÇÕES CONTRA FLOODS, PACOTES MAL FORMADOS E CIA
    iptables -A FORWARD -m unclean -j DROP
    iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
    iptables -A FORWARD -p icmp --icmp-type echo-request -j DROP
    iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
    iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT


    iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
    iptables -A INPUT -p udp -s 0/0 -i eth1 --dport 33435:33525 -j DROP
    iptables -A INPUT -m state --state INVALID -j DROP


    #BLOQUEANDO PORTAS NETBIOS E DE COMPARTILHAMENTO ENTRE AS SUB REDES
    #TEM Q SER TODAS ELAS, SNIFEI MINHA REDE PRA TER CERTEZA DISSO
    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 139 -j DROP
    iptables -A FORWARD -p tcp -d 0.0.0.0/0 --sport 445 -j DROP

    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 139 -j DROP
    iptables -A FORWARD -p udp -d 0.0.0.0/0 --sport 445 -j DROP

    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 139 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --sport 445 -j DROP

    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 139 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --sport 445 -j DROP

    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 139 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --sport 445 -j DROP

    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 135 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 136 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 137 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 138 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 139 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --sport 445 -j DROP

    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 135 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 136 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 137 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 138 -j DROP
    iptables -A INPUT -p tcp -d 0.0.0.0/0 --dport 139 -j DROP

    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 135 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 136 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 137 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 138 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 139 -j DROP
    iptables -A INPUT -p udp -d 0.0.0.0/0 --dport 445 -j DROP

    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 135 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 136 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 137 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 138 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 139 -j DROP
    iptables -A OUTPUT -p tcp -d 0.0.0.0/0 --dport 445 -j DROP

    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 135 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 136 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 137 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 138 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 139 -j DROP
    iptables -A OUTPUT -p udp -d 0.0.0.0/0 --dport 445 -j DROP


    #NAT DOS CLIENTES
    echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter
    echo 1 > /proc/sys/net/ipv4/ip_forward

    iptables -t nat -A POSTROUTING -s 192.168.145.2 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.168.145.3 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.168.145.4 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.168.145.5 -o eth1 -j MASQUERADE
    iptables -t nat -A POSTROUTING -s 192.165.65.2 -o eth1 -j MASQUERADE

  5. #25

    Padrão Falha de Seguranca!!!

    Citação Postado originalmente por Jim
    Citação Postado originalmente por Michael
    Depois de muita dor de cabeça consegui a solução, com a dica do amigo " Brenno " Resolvi remover o IPX/SPX e suas dependencias agora tá 100%!! ninguém vê ninguém!!

    Abaixo estão os vilões e suas descrições!! " Removi todos eles "

    mars-nwe-* Esse pacote permite que o server linux atue com um servidor de arquivos e impressão de uma rede Netware

    ipxutils-* Esse ativa o suporte para IPX

    ncpfs-* Os comandos para atuar em uma rede Netware caso fosse cliente

    Valeu rapazeada!
    dae Michell, tranquilo? seguinte cara.... remova todos os protocolos e deixe apenas o tcp/ip mesmo... nao precisa nada além dele... instala o programa que eu postei anteriormente, que MESMO QUE SE ENXERGUEM, nao abre a máquina... diz pro usuário que se ele remover o programa, vc nao poderá se comprometer com a segurança...
    Grande Jim! blza cara! Olha crtza!! he uma ótima idéia, mas usuário ja viu né!! o nome ja diz tudo!! tem cara que se incomoda em responder um yes prum Fw, tem q mastigar o máximo possível pra essas criaturas, a maioria deles prefere até deixar a maq sem fw por esses pequenos detalhes!!! mas de qualquer forma de agora em diante vou ter q adotar tbm essa politica, vai ser o jeito fazer um pequeno artigo de como instalar e manter um fw mais simples possível rodando nas estações dos clientes!!! Vou pensar em algo do tipo, que o cliente possa utilizar e seu acesso ser liberado, q seria o Fw!! Não tenho idéia de como e por onde começar, mas vou tentar algo... Quem quizer se aventurar na idéia ou ter algo em mente, estou a disposição de todos!!! Pretendo deixar mais ou menos assim:

    cliente com Fw====>Prov====> Internet
    cliente sem Fw====> | Prov