Conheça o firewall OpenGFW, uma implementação do (Great Firewall of China).

Em minhas andanças pelas internet buscando soluções open source de segurança, me esbarrei nesse interessante projeto , baseado no firewall da grande muralha da China, fácil de instalar e muito simples de gerenciar , com opções altamente personalizadas.

[ Hits: 2.155 ]

Por: Clandestine em 06/04/2024


Regras



Dentro do diretório existe dois arquivos: o config.yaml e o rules.yaml; para iniciar se preocupe apenas com o arquivo de rules. Como mencionei as regras são de fácil compreensão. Abaixo mostro o conteúdo padrão:

# A rule must have at least one of "action" or "log" field set.
- name: log horny people
log: true
expr: let sni = string(tls?.req?.sni); sni contains "porn" || sni contains "hentai"

- name: block v2ex http
action: block
expr: string(http?.req?.headers?.host) endsWith "v2ex.com"

- name: block v2ex https
action: block
expr: string(tls?.req?.sni) endsWith "v2ex.com"

- name: block v2ex quic
action: block
expr: string(quic?.req?.sni) endsWith "v2ex.com"

- name: block and log shadowsocks
action: block
log: true
expr: fet != nil && fet.yes

- name: block trojan
action: block
expr: trojan != nil && trojan.yes

- name: v2ex dns poisoning
action: modify
modifier:
name: dns
args:
a: "0.0.0.0"
aaaa: "::"
expr: dns != nil && dns.qr && any(dns.questions, {.name endsWith "v2ex.com"})
- name: block google socks
action: block
expr: string(socks?.req?.addr) endsWith "google.com" && socks?.req?.port == 80

- name: block wireguard by handshake response
action: drop
expr: wireguard?.handshake_response?.receiver_index_matched == true

- name: block bilibili geosite
action: block
expr: geosite(string(tls?.req?.sni), "bilibili")

- name: block CN geoip
action: block
expr: geoip(string(ip.dst), "cn")
#- name: block cidr
# action: block
# expr: cidr(string(ip.dst), "192.168.0.0/16")
Página anterior     Próxima página

Páginas do artigo
   1. Tenha sua própria muralha da China particular
   2. Instalação
   3. Regras
   4. Alterando uma Regra
   5. Executando e Testando a Regra
   6. Futuro
Outros artigos deste autor

Diminua os vetores de exploração, conheça o DOAS

Análise de Atividades Suspeitas com Audit

Leitura recomendada

Gerenciando regras de Iptables com Firewall Builder

Firewall para o dia a dia

Automatizando Firewall com IDS Snort e SnortSam

NAT com firewall - simples, rápido e funcional

Como construir um firewall de baixo custo para sua empresa (parte 3)

  
Comentários

Nenhum comentário foi encontrado.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts