Página 1 de 2 12 ÚltimoÚltimo
+ Responder ao Tópico



  1. #1

    Padrão Falha de Seguranca!!!

    Ola pessoal!! Descobri uma falha de segurança grave e com crtza os amigos estão passando pelo mesmo problema, sempre vejo em fóruns inclusive daki alguns posts falando sobre redes que se enxergam e dão a maior trabalheira pra resolver, td bem depois de muita dor de cabeça consegui com o iptables derrubar todos pacotes q tentão atravessar de uma rede pra outra, mas agora o problema é que em computadores que os clientes utilizam protocolo NetBios/IPX aparecem numa boa em Locais de Rede, isso só em clientes que usam esses protocolos, ja retirei de alguns clientes, mas sempre me deparo com algum q coloca e acaba ficando exposto.

    Agora queria saber dos amigos como bloquear o trafego desses protocolos, na minha rede e deixar trafegar apenas TCP/IP que ja está 100% bloqueado o trafengo entre outras redes!

  2. #2
    guardian_metal
    Visitante

    Padrão Falha de Seguranca!!!

    Posso até estar falando bobagem mas bloqueia o tráfego nas portas 137,138,139 e 445 que eles correspondem ao tráfego netbios.

    Veja a lista de portas aqui: http://www.iana.org/assignments/port-numbers

  3. #3

    Padrão Falha de Seguranca!!!

    Amigo todas essas estão fechadas, e vc se esqueceu de um 445 que é através delas que os dados passam de uma rede pra outra!!
    :lol: :lol: :lol:
    O problema é barrar os protocolos NetBios/IPX as portas ja estão fechadas!!

    Mas valeu brother!!

  4. #4
    Alkponi
    Visitante

    Padrão Falha de Seguranca!!!

    ae galera como assim rede enxergando outra rede, algume pode me explicar

  5. #5

    Padrão Falha de Seguranca!!!

    São redes de classes difrentes no mesmo servidor enxergando as outras redes ou seja. a rede 192.168.0.1 vendo a rede 192.168.200.3 mesmo estando em subredes diferentes.

  6. #6
    Under-linux.Org Team Avatar de MarcusMaciel
    Ingresso
    Dec 2000
    Localização
    Boston
    Posts
    1.961
    Posts de Blog
    44

    Padrão Falha de Seguranca!!!

    Voce pode resolver esse problema usando redes pequenas porem seu servidor ficará cheio de aliases...

    faca o seguinte

    rede 192.168.0.0/255.255.255.252

    192.168.0.1 -> coloque esse ip no servidor
    192.168.0.2 > coloque esse ip no cliente

    broadcast 192.168.0.3

    lembre de colocar no cliente e no servidor mascara 255.255.255.252

    continuando a ordem o proximo sera

    rede 192.168.0.4/255.255.255.252

    192.168.0.5 -> coloque esse ip no servidor
    192.168.0.6 > coloque esse ip no cliente

    broadcast 192.168.0.7

    lembre de colocar no cliente e no servidor mascara 255.255.255.252


    e assim vai.... para subir alias na sua placa de rede do servidor
    utilize ifconfig eth0:0
    segunda alias ifconfig eth0:1
    terceira alias ifconfig eth0:2

    e assim vai espero que tenha entendido e que resolva o seu problema
    []'s

  7. #7

    Padrão Falha de Seguranca!!!

    Scorpion,

    Eu ja uso as regas dessa forma em meu server, ou seja
    eth0:1 192.168.0.1/255.255.255.252 192.168.0.2 Cliente Broadcast 192.168.0.3

    e mesmo assim não ta dando certo, fui ainda mais radical e removi o protocolo TCP/IP da minha estação pra ver; Ai que ficou rápido o acesso às outras subredes, ou seja retirando o protocolo TCP/IP as redes continuam se enxergando e trafegando dado entre elas, desde que estejam com os protocolos Netbios/IPX instalado na estação que usa WindowsXP

  8. #8

    Padrão Falha de Seguranca!!!

    vou tda um tiro no escuro, tenta tira o modulo do ipx

    no debian eh com o modconf

    q coisa loka

  9. #9
    xargs -n 1 kill -9 Avatar de sergio
    Ingresso
    Jan 2004
    Localização
    Capital do Triângulo
    Posts
    5.201
    Posts de Blog
    9

    Padrão Falha de Seguranca!!!

    vamo palpitah... 8) veja se isso aqui ajuda:
    # Bloqueia a passagem de pacotes multicast de uma rede para outra
    iptables -A FORWARD -i eth1 -o eth1 -m pkttype --pkt-type multicast -j DROP

    # Bloqueia a passagem de pacotes broadcast de uma rede para outra
    iptables -A FORWARD -i eth1 -o eth1 -m pkttype --pkt-type broadcast -j DROP

    * Lembre-se eth1 ae no exemplo eh a interface que seus usuarios estao conectados (GW)

  10. #10
    Visitante

    Padrão Falha de Seguranca!!!

    iptables -A FORWARD -d 192.168.0.1 -s 192.168.200.1 -j DROP

    iptables -A FORWARD -p tcp -d 192.168.0.1 -s 192.168.200.1 --dport 25 -j ACCEPT
    isso nao resolve ?

  11. #11
    Visitante

    Padrão Falha de Seguranca!!!

    falta mais esta
    iptables -A FORWARD -s 192.168.0.1 -d 192.168.200.1 -j DROP , pois com isso vc estara bloquando qq trafego entre as redes.

  12. #12
    Visitante

    Padrão Falha de Seguranca!!!

    iptables -A FORWARD -p tcp -d 192.168.0.1 -s 192.168.200.1 --dport 25 -j ACCEPT nao eh --dport 25 , no caso sao as portas do netbios.

  13. #13

    Padrão Falha de Seguranca!!!

    Citação Postado originalmente por Brenno
    vou tda um tiro no escuro, tenta tira o modulo do ipx

    no debian eh com o modconf

    q coisa loka
    Realmente é uma ótima idiea!! mas resta agora saber como deixa o linux usando apenas o protocolo TCP/IP??
    Tenho esse problema com servers que uso Slack e RH !!

  14. #14

    Padrão Falha de Seguranca!!!

    Depois de muita dor de cabeça consegui a solução, com a dica do amigo " Brenno " Resolvi remover o IPX/SPX e suas dependencias agora tá 100%!! ninguém vê ninguém!!

    Abaixo estão os vilões e suas descrições!! " Removi todos eles "

    mars-nwe-* Esse pacote permite que o server linux atue com um servidor de arquivos e impressão de uma rede Netware

    ipxutils-* Esse ativa o suporte para IPX

    ncpfs-* Os comandos para atuar em uma rede Netware caso fosse cliente

    Valeu rapazeada!

  15. #15

    Padrão Falha de Seguranca!!!

    pessoal... faz o seguinte... instalem em seus clientes, o sygate personal firewall e baubau...

    baixem ele clicando aqui

  16. #16

    Padrão Falha de Seguranca!!!

    Citação Postado originalmente por Michael
    Depois de muita dor de cabeça consegui a solução, com a dica do amigo " Brenno " Resolvi remover o IPX/SPX e suas dependencias agora tá 100%!! ninguém vê ninguém!!

    Abaixo estão os vilões e suas descrições!! " Removi todos eles "

    mars-nwe-* Esse pacote permite que o server linux atue com um servidor de arquivos e impressão de uma rede Netware

    ipxutils-* Esse ativa o suporte para IPX

    ncpfs-* Os comandos para atuar em uma rede Netware caso fosse cliente

    Valeu rapazeada!
    dae Michell, tranquilo? seguinte cara.... remova todos os protocolos e deixe apenas o tcp/ip mesmo... nao precisa nada além dele... instala o programa que eu postei anteriormente, que MESMO QUE SE ENXERGUEM, nao abre a máquina... diz pro usuário que se ele remover o programa, vc nao poderá se comprometer com a segurança...

  17. #17

    Padrão Falha de Seguranca!!!

    sygate? aff
    sem comentarios

  18. #18

    Padrão Falha de Seguranca!!!

    Citação Postado originalmente por Brenno
    sygate? aff
    sem comentarios
    Cara, segurança é isso... pegue qualquer checklist e verifique se, mesmo estando em uma rede local, atrás de um servidor, o recomendado não é rodar um firewall em cada máquina!

    Ainda mais se tratando de rede wireless... se vc nao fecha, os espertinhos rodam qualquer sniffer para wireless e pegam todo o tráfego, mudam de rede e sacaneiam a galera dentro da rede mesmo... o recomendado é SIM o uso de um firewall em cada máquina...

    A não ser que vc pense em colocar um servidor Linux na casa de cada cliente, ehehehehe.....

    dentre os firewall's que testei, este é o melhor que achei para windows.

  19. #19
    Visitante

    Padrão Falha de Seguranca!!!

    eh jim mas no caso do cara aqui nao ia adianta nada isso o problema eh no firewall (gw) nao no cliente.... o cliente, no caso, nem sabe

  20. #20
    Visitante

    Padrão Falha de Seguranca!!!

    cara adianta pois o cliente poderia bloquear certos protocolos no fw.