Bloqueio de P2P via IPTables
Baseando-me nas informações coletadas em IANA.ORG, foi criado este post para dica, a fim de promover o bloqueio em redes P2P para acessos de internet que forem compartilhados, via iptables.
Negando tráfego NETBIOS
Para que, em uma rede interna de acesso compartilhado, uma máquina por meio de "pastas compartilhadas" não tenha acesso aos arquivos de uma outra máquina (Windows), deve-se ser implementada a solução de bloqueio de NETBIOS:
iptables -A FORWARD -p udp --dport 135:139 -j DROP
iptables -A FORWARD -p tcp --dport 135:139 -j DROP
iptables -A FORWARD -p udp --dport 445 -j DROP
iptables -A FORWARD -p tcp --dport 445 -j DROP
Bloqueio de conexões P2P
Abaixo segue o exemplo de bloqueio a fim de barrar acessos para uma rede interna referentes a Kazaa, eDonkey (eMule), Torrent (Azureus, BitTornado, ABC, uTorrent), Gnutella, imP2P, Grookster, LimeWire, Shareazza e companhia.
iptables -A FORWARD -p tcp --dport 1214:1215 -j DROP
iptables -A FORWARD -p udp --dport 1214:1215 -j DROP
iptables -A FORWARD -p tcp --dport 1981 -j DROP
iptables -A FORWARD -p udp --dport 1981 -j DROP
iptables -A FORWARD -p tcp --dport 2037 -j DROP
iptables -A FORWARD -p udp --dport 2037 -j DROP
iptables -A FORWARD -p tcp --dport 3501 -j DROP
iptables -A FORWARD -p udp --dport 3501 -j DROP
iptables -A FORWARD -p tcp --dport 3531 -j DROP
iptables -A FORWARD -p udp --dport 3531 -j DROP
iptables -A FORWARD -p tcp --dport 3587 -j DROP
iptables -A FORWARD -p udp --dport 3587 -j DROP
iptables -A FORWARD -p tcp --dport 3955 -j DROP
iptables -A FORWARD -p udp --dport 3955 -j DROP
iptables -A FORWARD -p tcp --dport 4242 -j DROP
iptables -A FORWARD -p udp --dport 4242 -j DROP
iptables -A FORWARD -p tcp --dport 4661:4672 -j DROP
iptables -A FORWARD -p udp --dport 4661:4672 -j DROP
iptables -A FORWARD -p tcp --dport 4688 -j DROP
iptables -A FORWARD -p udp --dport 4688 -j DROP
iptables -A FORWARD -p tcp --dport 5121 -j DROP
iptables -A FORWARD -p udp --dport 5121 -j DROP
iptables -A FORWARD -p tcp --dport 5662 -j DROP
iptables -A FORWARD -p udp --dport 5662 -j DROP
iptables -A FORWARD -p tcp --dport 6085:6086 -j DROP
iptables -A FORWARD -p udp --dport 6085:6086 -j DROP
iptables -A FORWARD -p tcp --dport 6346:6347 -j DROP
iptables -A FORWARD -p udp --dport 6346:6347 -j DROP
iptables -A FORWARD -p tcp --dport 6699 -j DROP
iptables -A FORWARD -p udp --dport 6699 -j DROP
iptables -A FORWARD -p udp --dport 6881:6889 -j DROP
iptables -A FORWARD -p tcp --dport 6881:6889 -j DROP
iptables -A FORWARD -p tcp --dport 8473 -j DROP
iptables -A FORWARD -p udp --dport 8473 -j DROP
Nota: Adicione todas as linhas em um mesmo script, mude a permissão para que o mesmo possa ser executado e rode a rotina a modo de executar o bloqueio de uma só vez.
Outras dicas deste autor
Instalando USB Stick Formatter e USB Image Writer no Debian 10
OpenOffice + Ubuntu 9.04 + ABNT2 - Ponto e vírgula do teclado numérico
Ctrl+Alt+End para desligar o computador
Instalando aMSN 0.97b pelo YUM
Salvando trechos de arquivos PDF com o CUPS-PDF
Leitura recomendada
Por que o Fedora, instalado em meu notebook, não mostra a(s) rede(s) wireless? [RESOLVIDO]
Firefox versão 31 não carrega plugins [Resolvido]
Quatro boas skins para seu aMSN
Baixando arquivos com parênteses ")(" com o wget
aMSN, erro slocate.db (Slackware)
Comentários
Nenhum comentário foi encontrado.