Invasão [RESOLVIDO]

1. Invasão [RESOLVIDO]

Glauco
esglaucoluiz

(usa CentOS)

Enviado em 04/10/2013 - 09:51h

Bom dia VOLs

Eu tenho um servidor de hospedagem e com named configurado e usando o googleapps também.
Muitas vezes minha conexão fica lenta do ping chegar a 16000ms, nesse meio tempo eu paro o named e a conexão estabiliza. No iptables eu fiz um DROP para tudo e libero só ips do Brasil, mas ai começam os problemas no googleapps, se alguém estiver interessado em ajudar eu agradeço.


  


2. Re: Invasão [RESOLVIDO]

Daniel Lara Souza
danniel-lara

(usa Fedora)

Enviado em 04/10/2013 - 10:02h

use ferramentas como fail2ban , snort , ossec
ajuda muito


3. Re: Invasão [RESOLVIDO]

Glauco
esglaucoluiz

(usa CentOS)

Enviado em 04/10/2013 - 10:09h

fail2ban eu uso ja, mas ele nao consegue pegar quando define nomes ex: 177.netsec.77.10.140
mas vou pesquisar sobre essas outras ferramentas, Obrigado pela ajuda


4. Re: Invasão [RESOLVIDO]

Pedro
px

(usa Debian)

Enviado em 04/10/2013 - 10:39h

Da uma conferida no Snort que ele é ótimo (apesar de não funcionar na minha distro, bug fdp, culpa minha hehe ^^)


5. Re: Invasão [RESOLVIDO]

Pedro
px

(usa Debian)

Enviado em 04/10/2013 - 10:43h

Se quiser postar o script iptables pra dar uma olhada, to de bob agora ^^


6. Re: Invasão [RESOLVIDO]

Glauco
esglaucoluiz

(usa CentOS)

Enviado em 04/10/2013 - 11:28h

Era outro IT que configurava esse firewall, tanto que esse servidor eu nem uso para NAT de internet para a rede local, só para emails(google apps) e sites mesmo




#!/bin/sh

echo 1 > /proc/sys/net/ipv4/ip_forward

#killall redir

IFCINTERNET=eth0
IPT="/sbin/iptables"
LOG_FLOOD="1/s"

iptables -F
iptables -t nat -F

# Aplicando a permissao de acesso a DNS pela internet
#iptables -t filter -A INPUT -p tcp --dport 53 -j ACCEPT -i $IFCINTERNET
#iptables -t filter -A INPUT -p udp --dport 53 -j ACCEPT -i $IFCINTERNET


iptables -t nat -p tcp --dport 1175 -A POSTROUTING -s 192.168.1.0/24 -j DROP


#--------------------------------------------------------------------------------------------------------------------

iptables -t nat -A PREROUTING -p tcp --dport 24600 -s ! 192.168.1.0/24 -j DNAT --to-destination 192.168.1.242
iptables -t nat -A PREROUTING -p tcp --dport 29308 -s ! 192.168.1.0/24 -j DNAT --to-destination 192.168.1.242

#filtrando trafeco p2p
#--------------------------------------------------------------------------------------------------------------------
iptables -A FORWARD -p tcp --dport 1214:1215 -j DROP
iptables -A FORWARD -p udp --dport 1214:1215 -j DROP
iptables -A FORWARD -p tcp --dport 1981 -j DROP
iptables -A FORWARD -p udp --dport 1981 -j DROP
iptables -A FORWARD -p tcp --dport 2037 -j DROP
iptables -A FORWARD -p udp --dport 2037 -j DROP
iptables -A FORWARD -p tcp --dport 3501 -j DROP
iptables -A FORWARD -p udp --dport 3501 -j DROP
iptables -A FORWARD -p tcp --dport 3531 -j DROP
iptables -A FORWARD -p udp --dport 3531 -j DROP
iptables -A FORWARD -p tcp --dport 3587 -j DROP
iptables -A FORWARD -p udp --dport 3587 -j DROP
iptables -A FORWARD -p tcp --dport 3955 -j DROP
iptables -A FORWARD -p udp --dport 3955 -j DROP
iptables -A FORWARD -p tcp --dport 4242 -j DROP
iptables -A FORWARD -p udp --dport 4242 -j DROP
iptables -A FORWARD -p tcp --dport 4661:4672 -j DROP
iptables -A FORWARD -p udp --dport 4661:4672 -j DROP
iptables -A FORWARD -p tcp --dport 4688 -j DROP
iptables -A FORWARD -p udp --dport 4688 -j DROP
iptables -A FORWARD -p tcp --dport 5121 -j DROP
iptables -A FORWARD -p udp --dport 5121 -j DROP
iptables -A FORWARD -p tcp --dport 5662 -j DROP
iptables -A FORWARD -p udp --dport 5662 -j DROP
iptables -A FORWARD -p tcp --dport 6085:6086 -j DROP
iptables -A FORWARD -p udp --dport 6085:6086 -j DROP
iptables -A FORWARD -p tcp --dport 6346:6347 -j DROP
iptables -A FORWARD -p udp --dport 6346:6347 -j DROP
iptables -A FORWARD -p tcp --dport 6699 -j DROP
iptables -A FORWARD -p udp --dport 6699 -j DROP
iptables -A FORWARD -p udp --dport 6881:6889 -j DROP
iptables -A FORWARD -p tcp --dport 6881:6889 -j DROP
iptables -A FORWARD -p tcp --dport 8473 -j DROP
iptables -A FORWARD -p udp --dport 8473 -j DROP


#Redirecionamento POP/SMTP/HTTP

#iptables -t nat -A PREROUTING -p tcp --dport 25 -s ! 192.168.1.0/24 -j DNAT --to-destination 192.168.1.3
#iptables -t nat -A PREROUTING -p tcp --dport 3123 -s ! 192.168.1.0/24 -j DNAT --to-destination 192.168.1.3:3122
#iptables -t nat -A PREROUTING -p tcp --dport 110 -s ! 192.168.1.0/24 -j DNAT --to-destination 192.168.1.3
#iptables -t nat -A PREROUTING -p tcp --dport 80 -s ! 192.168.1.0/24 -j DNAT --to-destination 192.168.1.3
#iptables -t nat -A PREROUTING -p tcp --dport 3306 -s ! 192.168.1.0/24 -j DNAT --to-destination 192.168.1.3
#iptables -t nat -A PREROUTING -p tcp --dport 53 -s ! 192.168.1.0/24 -j DNAT --to-destination 192.168.1.3
#iptables -t nat -A PREROUTING -p udp --dport 53 -s ! 192.168.1.0/24 -j DNAT --to-destination 192.168.1.3
#iptables -t nat -A PREROUTING -p tcp --dport 8888 -s ! 192.168.1.134/32 -j DNAT --to-destination 192.168.1.134:80
#iptables -t nat -A PREROUTING -p tcp --dport 8889 -s ! 192.168.1.0/24 -j DNAT --to-destination 192.168.1.134:80
#iptables -t nat -A PREROUTING -p tcp --dport 8085 -s ! 192.168.1.0/24 -j DNAT --to-destination 192.168.1.217:8085



#drop
iptables -A INPUT -s 62.116.170.63 -j DROP
iptables -A INPUT -s 189.11.245.136 -j DROP
iptables -A INPUT -s 65.55.208.228 -j DROP
iptables -A INPUT -s 72.232.26.158 -j DROP
iptables -A INPUT -s 68.126.100.142 -j DROP
iptables -A INPUT -s 95.108.249.29 -j DROP
iptables -A INPUT -s 131.23.137.202 -j DROP
iptables -A INPUT -s 202.137.23.131 -j DROP
iptables -A INPUT -s 179.198.50.145 -j DROP


#provedores
#iptables -A INPUT -s 209.191.85.254 -j ACCEPT
#iptables -A INPUT -s 129.41.90.0/24 -j ACCEPT
#iptables -A INPUT -s 207.44.164.0/24 -j ACCEPT
#iptables -A INPUT -s 208.172.0.0/16 -j ACCEPT
#iptables -A INPUT -s 204.70.0.0/16 -j ACCEPT
#iptables -A INPUT -s 207.44.164.84/32 -j ACCEPT
#iptables -A INPUT -s 216.148.222.35/32 -j ACCEPT
#iptables -A INPUT -s 212.227.34.3/32 -j ACCEPT
#iptables -A INPUT -s 167.136.35.148/32 -j ACCEPT
#iptables -A INPUT -s 57.68.0.0/16 -j ACCEPT
#iptables -A INPUT -s 207.44.142.2/32 -j ACCEPT
#iptables -A INPUT -s 141.194.5.33/32 -j ACCEPT
#iptables -A INPUT -s 216.82.0.0/16 -j ACCEPT
#iptables -A INPUT -s 69.93.110.210/32 -j ACCEPT
#iptables -A INPUT -s 198.16.9.0/24 -j ACCEPT
#iptables -A INPUT -s 212.64.228.0/24 -j ACCEPT
#iptables -A INPUT -s 207.126.147.0/24 -j ACCEPT
#iptables -A INPUT -s 209.92.178.122/32 -j ACCEPT
#iptables -A INPUT -s 67.15.50.11/32 -j ACCEPT
#iptables -A INPUT -s 63.247.72.234/32 -j ACCEPT
#iptables -A INPUT -s 72.3.214.196/32 -j ACCEPT
#iptables -A INPUT -s 205.209.106.85/32 -j ACCEPT
#iptables -A INPUT -s 68.142.234.50/32 -j ACCEPT



#multinacionais
#iptables -A INPUT -s 192.208.44.232 -j ACCEPT
#iptables -A INPUT -s 66.246.212.98 -j ACCEPT
#iptables -A INPUT -s 209.191.85.254 -j ACCEPT
#iptables -A INPUT -s 80.237.231.91 -j ACCEPT
#iptables -A INPUT -s 72.232.48.162 -j ACCEPT
#iptables -A INPUT -s 199.89.233.25 -j ACCEPT
#iptables -A INPUT -s 216.203.33.150 -j ACCEPT


#rede local e internet brasileira
iptables -A INPUT -s 127.0.0.1/32 -j ACCEPT
iptables -A INPUT -s 192.168.0.0/16 -j ACCEPT
iptables -A INPUT -s 200.0.0.0/8 -j ACCEPT
iptables -A INPUT -s 201.0.0.0/8 -j ACCEPT
iptables -A INPUT -s 189.0.0.0/8 -j ACCEPT
iptables -A INPUT -s 187.0.0.0/8 -j ACCEPT
iptables -A INPUT -s 177.0.0.0/8 -j ACCEPT
iptables -A INPUT -s 64.233.0.0/16 -j ACCEPT
iptables -A INPUT -s 66.0.0.0/8 -j ACCEPT
iptables -A INPUT -s 72.0.0.0/8 -j ACCEPT
iptables -A INPUT -s 209.85.0.0/16 -j ACCEPT
iptables -A INPUT -s 74.125.0.0/16 -j ACCEPT
iptables -A INPUT -s 173.194.0.0/16 -j ACCEPT

#google
#iptables -A INPUT -s 173.0.0.0/255.0.0.0 -j ACCEPT
#iptables -A INPUT -s 73.0.0.0/255.0.0.0 -j ACCEPT
#iptables -A INPUT -s 74.0.0.0/255.0.0.0 -j ACCEPT


#apelando
#iptables -A INPUT -j DROP

#BLOQUEANDO TUDO
#iptables -P INPUT DROP

iptables -A INPUT -s 177.0.0.0/11 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 177.0.0.0/8 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 186.192.0.0/10 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 187.0.0.0/9 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 189.0.0.0/9 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.128.0.0/9 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 201.0.0.0/10 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 201.64.0.0/11 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.168.250.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 74.125.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 173.194.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 177.0.0.0/11 -p tcp --dport 3122 -j ACCEPT
iptables -A INPUT -s 186.192.0.0/10 -p tcp --dport 3122 -j ACCEPT
iptables -A INPUT -s 187.0.0.0/9 -p tcp --dport 3122 -j ACCEPT
iptables -A INPUT -s 189.0.0.0/9 -p tcp --dport 3122 -j ACCEPT
iptables -A INPUT -s 200.128.0.0/9 -p tcp --dport 3122 -j ACCEPT
iptables -A INPUT -s 201.0.0.0/10 -p tcp --dport 3122 -j ACCEPT
iptables -A INPUT -s 201.64.0.0/11 -p tcp --dport 3122 -j ACCEPT
iptables -A INPUT -s 192.168.1.0/24 -p tcp --dport 3122 -j ACCEPT
iptables -A INPUT -s 192.168.250.0/24 -p tcp --dport 3122 -j ACCEPT

iptables -A INPUT -s 139.82.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 143.54.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 143.106.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 143.107.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 143.108.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 146.134.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 146.164.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 147.65.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 150.161.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 150.162.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 150.163.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 150.164.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 150.165.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 152.84.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 152.92.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 155.211.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 157.86.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 161.24.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 161.79.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 161.148.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 164.41.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 164.85.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 170.66.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 177.0.0.0/11 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 177.32.0.0/11 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 177.64.0.0/11 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 177.96.0.0/11 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 177.128.0.0/11 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 186.192.0.0/11 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 186.224.0.0/11 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 187.0.0.0/11 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 187.32.0.0/11 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 187.64.0.0/11 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 187.96.0.0/11 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 189.0.0.0/11 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 189.32.0.0/11 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 189.64.0.0/11 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 189.96.0.0/11 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.64.101.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.80.209.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.111.229.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.111.230.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.132.35.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.146.157.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.146.229.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.147.210.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.147.218.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.153.88.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.153.120.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.153.155.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.159.116.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.159.117.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.160.45.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.160.50.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.160.111.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.160.128.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.160.188.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.188.11.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.190.30.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.190.31.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.195.237.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.198.8.0/21 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.207.194.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.207.195.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.207.200.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.207.201.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.207.202.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.207.203.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.207.204.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.207.205.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.207.206.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.223.64.0/18 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.231.114.0/23 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.231.116.0/22 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.231.120.0/23 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.231.175.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 192.231.176.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 198.12.32.0/19 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 198.17.120.0/23 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 198.17.231.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 198.17.232.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 198.49.128.0/22 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 198.49.132.0/23 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 198.50.16.0/21 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 198.58.8.0/22 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 198.58.12.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 198.184.161.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.0.8.0/21 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.0.32.0/20 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.0.48.0/21 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.0.56.0/22 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.0.60.0/23 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.0.67.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.0.68.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.0.69.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.0.70.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.0.71.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.0.72.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.0.81.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.0.85.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.0.86.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.0.87.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.0.89.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.0.90.0/23 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.0.92.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.0.93.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.0.100.0/23 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.0.102.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.0.114.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.3.16.0/20 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.5.9.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.6.35.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.6.36.0/23 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.6.38.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.6.39.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.6.40.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.6.41.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.6.42.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.6.43.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.6.44.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.6.45.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.6.46.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.6.47.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.6.48.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.6.128.0/22 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.6.132.0/23 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.7.0.0/22 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.7.8.0/23 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.7.10.0/23 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.7.12.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.7.13.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.0.0/23 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.2.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.65.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.66.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.67.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.68.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.69.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.70.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.71.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.76.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.77.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.84.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.85.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.86.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.87.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.88.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.89.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.90.0/23 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.92.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.93.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.94.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.95.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.102.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.103.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.104.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.105.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.106.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.107.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.112.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.113.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.114.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.116.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.117.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.118.0/23 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.120.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.121.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.123.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.124.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.125.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.126.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.127.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.129.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.130.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.131.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.132.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.133.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.134.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.135.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.136.0/23 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.138.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.139.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.140.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.143.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.144.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.148.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.149.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.158.0/23 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.160.0/22 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.164.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.169.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.170.0/23 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.172.0/23 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.174.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.175.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.181.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.182.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.183.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.184.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.185.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.186.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.199.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.200.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.202.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.203.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.206.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.207.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.214.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.220.0/22 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.224.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.226.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.229.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.234.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.249.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.250.0/23 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.9.252.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.4.0/22 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.32.0/20 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.48.0/21 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.56.0/22 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.132.0/22 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.136.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.137.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.138.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.141.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.144.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.146.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.153.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.154.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.156.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.157.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.158.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.159.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.163.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.164.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.173.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.174.0/23 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.176.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.177.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.178.0/23 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.180.0/23 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.183.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.185.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.187.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.189.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.191.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.192.0/23 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.209.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.210.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.227.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.10.245.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.11.0.0/21 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.11.8.0/21 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.11.16.0/21 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.11.24.0/22 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.11.28.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.12.0.0/21 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.12.8.0/21 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.12.131.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.12.139.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.12.157.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.13.8.0/21 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.14.32.0/23 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.14.35.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.14.36.0/24 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.17.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.18.0.0/15 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.20.0.0/16 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.96.0.0/13 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 200.128.0.0/9 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 201.0.0.0/12 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 201.16.0.0/12 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 201.32.0.0/12 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 201.48.0.0/12 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 201.64.0.0/11 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 206.221.80.0/20 -p tcp --dport 80 -j ACCEPT
iptables -A INPUT -s 213.144.160.0/19 -p tcp --dport 80 -j ACCEPT


#negando via mac
#iptables -A INPUT -m mac --mac-source 00:11:2f:06:88:ab -j DROP
#iptables -A FORWARD -m mac --mac-source 00:11:2f:06:88:ab -j DROP

#dropando quem abusa
#iptables -t nat -A POSTROUTING -p tcp -s 192.168.1.230 -j DROP

#bloqueios de tentativas de ataque
iptables -A INPUT -s 211.44.250.152 -j DROP
iptables -A INPUT -s 200.96.209.246 -j DROP
iptables -A INPUT -s 193.1.193.64 -j DROP
iptables -A INPUT -s 79.163.116.237 -j DROP
iptables -A INPUT -s 201.3.14.126 -j DROP
iptables -A INPUT -s 195.50.140.90 -j DROP
iptables -A INPUT -s 66.220.144.158 -j DROP


#bloqueia maneh
#iptables -A FORWARD -s 192.168.1.30 -j DROP

#protegendo samba
iptables -t nat -A PREROUTING -s ! 192.168.1.0/24 -p udp --dport 137 -j DNAT --to-destination 192.168.1.100
iptables -t nat -A PREROUTING -s ! 192.168.1.0/24 -p udp --dport 138 -j DNAT --to-destination 192.168.1.100
iptables -t nat -A PREROUTING -s ! 192.168.1.0/24 -p tcp --dport 139 -j DNAT --to-destination 192.168.1.100

iptables -t nat -A POSTROUTING -p udp -s ! 192.168.1.0/24 --dport 137 -j DROP
iptables -t nat -A POSTROUTING -p udp -s ! 192.168.1.0/24 --dport 138 -j DROP
iptables -t nat -A POSTROUTING -p tcp -s ! 192.168.1.0/24 --dport 139 -j DROP
iptables -t nat -A POSTROUTING -p tcp -s ! 192.168.1.0/24 --dport 445 -j DROP

#####prevencoes##############
# Habilitando a protecao 1 > /proc/sys/net/ipv4/tcp_syncookies
echo 1 > /proc/sys/net/ipv4/tcp_syncookies


# Ocultando a rota de origem dos pacotes (Evita spoof)
for f in /proc/sys/net/ipv4/conf/*/accept_source_route;do
echo 0 > $f
done

# Evita ataques spoof (na rede interna)
for f in /proc/sys/net/ipv4/conf/*/rp_filter;do
echo 1 > $f
done

#bloqueia pacotes danificados
iptables -A INPUT -m state --state INVALID -j DROP

#Aceita pacotes com status estabelecido ou relatado
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# Trocando o intervalo de portas locais
PORT_INI=61000
PORT_FIM=65095
echo $PORT_INI $PORT_FIM > /proc/sys/net/ipv4/ip_local_port_range

# Bloquear pacotes com estado "novo/invalido" que saiam pela eth1
# Permitir pacotes com estado "estabelecido/reinicidente"
iptables -A FORWARD -o eth1 -m state --state NEW,INVALID -j DROP
iptables -A FORWARD -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT

#BLoqueando Sinais de ping
iptables -A INPUT -p icmp -j DROP


#iptables -A FORWARD -d www.youtube.com.br">www.youtube.com.br -j REJECT
#iptables -A FORWARD -d www.youtube.com -j REJECT
#iptables -A FORWARD -d www.orkut.com.br">www.orkut.com.br -j REJECT
#iptables -A FORWARD -d www.orkut.com -j REJECT
#iptables -A FORWARD -d www.tribalwars.com.br -j REJECT


#iptables -A FORWARD -s 192.168.1.0/24 -d 0.0.0.0/0 -j DROP

# log
$IPT -A INPUT -p tcp --dport 21 -j LOG --log-prefix "Serviç FTP"
$IPT -A INPUT -p tcp --dport 22 -j LOG --log-prefix "Serviç SSH"
$IPT -A INPUT -p tcp --dport 110 -j LOG --log-prefix "Serviç POP "
$IPT -A INPUT -p tcp --dport 80 -j LOG --log-prefix "Serviç HTTP "
$IPT -A INPUT -p tcp --dport 25 -j LOG --log-prefix "Serviç SMTP "
$IPT -A INPUT -p tcp --dport 143 -j LOG --log-prefix "Serviç IMAP"

$IPT -A INPUT -p icmp -m limit --limit $LOG_FLOOD -j LOG --log-level info --log-prefix "ICMP Dropped "
$IPT -A INPUT -p tcp -m limit --limit $LOG_FLOOD -j LOG --log-level info --log-prefix "TCP Dropped "
$IPT -A INPUT -p udp -m limit --limit $LOG_FLOOD -j LOG --log-level info --log-prefix "UDP Dropped "
$IPT -A INPUT -f -m limit --limit $LOG_FLOOD -j LOG --log-level warning --log-prefix "FRAGMENT Dropped "
$IPT -A INPUT -m limit --limit 1/minute --limit-burst 3 -j LOG --log-level DEBUG --log-prefix "IPT INPUT packet died: "
$IPT -A INPUT -m limit --limit 3/minute --limit-burst 3 -j LOG --log-level DEBUG --log-prefix "IPT INPUT packet died: "

/etc/rc.d/libera.sh #quando ativa o drop libera os hosts do google


7. Re: Invasão [RESOLVIDO]

Pedro
px

(usa Debian)

Enviado em 04/10/2013 - 11:54h

Bom tente liberar o ip do googleapps então, já é um começo...

script muito extenso --'

PS: tenta colocar esta regra mais acima:

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

ela tá muito embaixo, talvez seja esta a demora...

se tiver uma de forward assim, coloque ela mais em cima também, pra ver se prioriza o trafego que já esta "autenticado"


8. Re: Invasão [RESOLVIDO]

Pedro
px

(usa Debian)

Enviado em 04/10/2013 - 12:01h

Sugiro que de uma lida sobre iptables e refaça este script, pq tem muita regra em "lista" ali, os pacotes sempre ficarão passando por várias regras e pode dar zebra


9. Re: Invasão [RESOLVIDO]

Glauco
esglaucoluiz

(usa CentOS)

Enviado em 04/10/2013 - 12:09h

É vou começar pelo firewall mesmo, depois mexo mais na segurança dele.


10. Re: Invasão [RESOLVIDO]

Pedro
px

(usa Debian)

Enviado em 04/10/2013 - 12:53h

esglaucoluiz escreveu:

É vou começar pelo firewall mesmo, depois mexo mais na segurança dele.


Bom, quando terminar seu script, posta aqui que lhe dou uma ajuda pra conferir as regras, abç e t+.


11. Firewall

Glauco
esglaucoluiz

(usa CentOS)

Enviado em 24/10/2013 - 13:44h

Agora coloquei esse firewall

#!/bin/sh

# Variaveis de Ambiente onde :
#
# ETH_WEB = eth com ip fixo da internet;
# ETH_INT = eth da rede interna;
# IP_WEB = IP visivel a Internet
# IP_INT = IP do firewal na rede Interna, Gateway da Rede
# REDE_LOCAL = Faixa de IP da Rede Interna e Mascara


ETH_WEB="eth0"
ETH_INT="eth1"
IP_WEB="201.44.231.114"
IP_INT="192.168.1.2"
REDE_LOCAL="192.168.1.0/255.255.255.0"


#Modulos
modprobe ip_tables
modprobe iptable_nat
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp


# Limpando as tabelas

iptables -F
iptables -X
iptables -F -t nat
iptables -X -t nat
#iptables -A FORWARD -j LOG

# Politica de Acesso

iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT

iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
iptables -t nat -P POSTROUTING ACCEPT

# Ativando o roteamento
echo "1" >/proc/sys/net/ipv4/ip_forward

# liberando o loopback
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

# liberando o que vier da rede local
iptables -A INPUT -s $REDE_LOCAL -i $ETH_INT -j ACCEPT

# Liberacao de PING (ICMP) na Interface Externa com certa limitacao
iptables -A INPUT -i $ETH_WEB -p icmp -m limit --limit 2/s -j ACCEPT


# Liberacao de Portas de Servico com destino a porta web vindo da endere web

#iptables -A INPUT -i $ETH_WEB -s 0/0 -p tcp --dport 21 -j ACCEPT #liberando ftp
iptables -A INPUT -i $ETH_WEB -s 0/0 -p tcp --dport 22 -j ACCEPT #liberando ssh
#iptables -A INPUT -i $ETH_WEB -s 0/0 -p tcp --dport 23 -j ACCEPT #liberando telnet
#iptables -A INPUT -i $ETH_WEB -s 0/0 -p tcp --dport 2323 -j ACCEPT #liberando Programa Sergio Franco
iptables -A INPUT -i $ETH_WEB -s 0/0 -p tcp --dport 3306 -j ACCEPT #liberando terminal service
iptables -A INPUT -i $ETH_WEB -s 0/0 -p tcp --dport 3122 -j ACCEPT #liberando terminal service

#iptables -A INPUT -i $ETH_WEB -s 0/0 -p tcp --dport 23123 -j ACCEPT #liberando Torrent


#iptables -A INPUT -i $ETH_WEB -s 0/0 -p tcp --dport 5800 -j ACCEPT #liberando vnc
#iptables -A INPUT -i $ETH_WEB -s 0/0 -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -i $ETH_WEB -s 0/0 -p tcp --dport 80 -j ACCEPT
#iptables -A INPUT -i $ETH_WEB -s 0/0 -p tcp --dport 110 -j ACCEPT
#ptables -A INPUT -i $ETH_WEB -s 0/0 -p tcp --dport 25 -j ACCEPT
#tables -A INPUT -i $ETH_WEB -s 0/0 -p tcp --dport 995 -j ACCEPT
#ables -A INPUT -i $ETH_WEB -s 0/0 -p tcp --dport 465 -j ACCEPT

iptables -A INPUT -p tcp --dport 22 -i $ETH_WEB -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -i $ETH_INT -j ACCEPT
#iptables -A INPUT -p tcp --dport 5017 -i $ETH_WEB -j ACCEPT



# Liberando IP
iptables -A FORWARD -s 192.168.1.201 -j ACCEPT

iptables -A INPUT -i $ETH_WEB -j ACCEPT

# Redirecionando da porta 80 para o squid , fazendo proxy transparente
#iptables -t nat -A PREROUTING -p tcp -i $ETH_INT --dport 80 -j REDIRECT --to-port 3128
#iptables -t nat -A PREROUTING -p udp -i $ETH_INT --dport 80 -j REDIRECT --to-port 3128

# redirecionamento de portas para um host interno
#iptables -t nat -A PREROUTING -p tcp -i $ETH_WEB --dport 3389 -j DNAT --to 192.168.1.200:3398


#Liberando o acesso do proxy
iptables -A INPUT -s 192.168.1.0/24 -d 192.168.1.100 -p tcp --dport 3128 -j ACCEPT
#iptables -A OUTPUT -s 192.168.1.3 -d 0/0 -j ACCEPT

#Bloqueando o restante
iptables -A FORWARD -s $REDE_LOCAL -j REJECT

# fazendo o ip masquerade
iptables -t nat -A POSTROUTING -o $ETH_WEB -j MASQUERADE


12. Re: Invasão [RESOLVIDO]

Glauco
esglaucoluiz

(usa CentOS)

Enviado em 24/10/2013 - 13:45h

onde está o problema realmente é a porta 53 (DNS)

quando desativo o named e a porta fecha o servidor e a internet ficam uma beleza




01 02



Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts