+ Responder ao Tópico



  1. #1
    Tor
    Visitante

    Padrão Implementar segurança no Linux, preciso de ajuda.

    Pessoal, eu gostaria que vcs me ajudem no que quero fazer.

    Gostaria de ter em minha maquina, tor, squid, e iptables.

    Uma pergunta, pode usar squid em maquina desktop ou notebook ?

    Outra coisa, eu não tenho router, uso modem como brigde. No caso 127.0.0.1 é o meu numero em bridge ? Em router seria 10.1.1.5 do dsl-500g

    E o que mais vcs recomendam para eu implementar como segurança ?

    Participo de um grupo p2p de amule, irei mais para frente colocar esse meu desktop como server de ajuda ao Tor, se alguem souber a config já faço de uma vez.

    O tor já configurei, iptables uso mais não sei se as regras que uso são boas, e squid não consegui configurar, digo o squid.conf que falta, eu fiz o cache em /cache .

    tor http://tor.eff.org/cvs/tor/doc/tor-switchproxy.html

    Minhas regras de iptables.

    #!/bin/bash

    ## Limpar regras

    iptables -F &&
    iptables -X &&

    #Protege contra pacotes danificados, deve ser a primeira regra.
    #Parece uma mensagem ao ativar o iptables que estou em duvida

    #iptables -A FORWARD -m unclean -j DROP

    # Libera saida e entrada de pacotes:
    iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
    iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

    # Libera looback:
    iptables -A OUTPUT -p tcp --syn -s 127.0.0.1 -j ACCEPT

    # Restrição ao servidor X:
    #Bloqueia Gnome

    iptables -A INPUT -s 0/0 -p TCP -i ppp0 --dport 6000:6063 -j DROP

    ### Security
    ###

    # Proteger contra Syn-flood:
    iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT

    #Port scanner suspeito:
    iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT

    # Ping da morte:
    iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT

    # Bloqueando tracertroute:
    iptables -A INPUT -p udp -s 0/0 -i eth1 --dport 33435:33525 -j DROP

    # Protecoes contra ataques:
    iptables -A INPUT -m state --state INVALID -j DROP

    # Bloqueio do BackOrifice:
    iptables -A INPUT -p TCP -s 0/0 -d 0/0 --dport 31337 -j DROP
    iptables -A INPUT -p UDP -s 0/0 -d 0/0 --dport 31337 -j DROP

    # Bloqueio do NetBus:
    iptables -A INPUT -p TCP -s 0/0 -d 0/0 --dport 12345:12346 -j DROP
    iptables -A INPUT -p UDP -s 0/0 -d 0/0 --dport 12345:12346 -j DROP

    #ignora qualquer pacote de entrada, vindo de qualquer endreço,
    #praticamente bloquei tudo(vc esta invisivel na internet)
    #bloqueando gnome e tor

    #iptables -A INPUT -p tcp --syn -j DROP
    #iptables -A INPUT -i ppp0 -p udp --dport 0:30000 -j DROP

    ###
    ###

    # Liberar amule

    iptables -t nat -A POSTROUTING -o lo -j ACCEPT
    iptables -t nat -A POSTROUTING -s 127.0.0.1/24 -o eth0 -j ACCEPT

    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 4662 -j DNAT --to-dest 127.0.0.1
    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 4665 -j DNAT --to-dest 127.0.0.1
    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 4672 -j DNAT --to-dest 127.0.0.1

    iptables -A FORWARD -p tcp -i eth0 --dport 4662 -d 127.0.0.1 -j ACCEPT
    iptables -A FORWARD -p tcp -i eth0 --dport 4665 -d 127.0.0.1 -j ACCEPT
    iptables -A FORWARD -p tcp -i eth0 --dport 4672 -d 127.0.0.1 -j ACCEPT

    # Habilitando porta de DNS:
    iptables -A INPUT -p tcp -s 127.0.0.1 --dport 53 -j ACCEPT

    # Habilitando porta de DNS (UDP):
    iptables -A INPUT -p udp -s 127.0.0.1 --source-port 53 -j ACCEPT

    # Regra do squid:

    iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128






    Depois que comecei a usar o tor, meu /var/log faz uns 500 megas de logs por dia, com o seguinte log abaixo.




    PROTO=6 127.0.0.1:9050 127.0.0.1:37039 L=7251 S=0x00 I=10105 F=0x4000 T=64
    ip_local_deliver: bad skb: PRE_ROUTING LOCAL_IN LOCAL_OUT POST_ROUTING
    skb: pf=2 (unowned) dev=lo len=52
    PROTO=6 127.0.0.1:37039 127.0.0.1:9050 L=52 S=0x00 I=18454 F=0x4000 T=64
    ip_local_deliver: bad skb: PRE_ROUTING LOCAL_IN LOCAL_OUT POST_ROUTING
    skb: pf=2 (unowned) dev=lo len=52
    PROTO=6 127.0.0.1:9050 127.0.0.1:37039 L=52 S=0x00 I=10107 F=0x4000 T=64
    ip_local_deliver: bad skb: PRE_ROUTING LOCAL_IN LOCAL_OUT POST_ROUTING
    skb: pf=2 (unowned) dev=lo len=5051
    PROTO=6 127.0.0.1:8118 127.0.0.1:48598 L=5051 S=0x00 I=7958 F=0x4000 T=64
    ip_local_deliver: bad skb: PRE_ROUTING LOCAL_IN LOCAL_OUT POST_ROUTING
    skb: pf=2 (unowned) dev=lo len=52



    Muito obrigado a quem me ajudar.

  2. #2
    Tor
    Visitante

    Padrão Implementar segurança no Linux, preciso de ajuda.

    Esse aqui é a config do tor que fica em

    .bashrc

    http_proxy=http://127.0.0.1:8118/
    HTTP_PROXY=$http_proxy
    export http_proxy HTTP_PROXY

    Eu uso gentoo .

  3. #3
    Tor
    Visitante

    Padrão Implementar segurança no Linux, preciso de ajuda.

    ajuda comunidade.

  4. #4
    Tor
    Visitante

    Padrão Implementar segurança no Linux, preciso de ajuda.

    :cry:

  5. #5
    wellington
    Visitante

    Padrão Implementar segurança no Linux, preciso de ajuda.

    Hello People!

    O problema 'e (maldito teclado) que nao e um problema e sim apenas informacao de debug aonde nao deveria aparecer....

    Apparently this is a known problem with the 2.6.12 kernel, which is
    being addressed somewhere in 2.6.13. :Fix" it by turning off iptables
    debugging in the kernel.


    A solucao e desativar a opcao de DEBUG do iptables.

    Aqui comecou a aparecer isso sem mesmo estar usando nenhuma regra.