Bloqueio de P2P via IPTables

Publicado por Perfil removido em 13/02/2007

[ Hits: 17.125 ]

 


Bloqueio de P2P via IPTables



Baseando-me nas informações coletadas em IANA.ORG, foi criado este post para dica, a fim de promover o bloqueio em redes P2P para acessos de internet que forem compartilhados, via iptables.

Negando tráfego NETBIOS

Para que, em uma rede interna de acesso compartilhado, uma máquina por meio de "pastas compartilhadas" não tenha acesso aos arquivos de uma outra máquina (Windows), deve-se ser implementada a solução de bloqueio de NETBIOS:

iptables -A FORWARD -p udp --dport 135:139 -j DROP
iptables -A FORWARD -p tcp --dport 135:139 -j DROP
iptables -A FORWARD -p udp --dport 445 -j DROP
iptables -A FORWARD -p tcp --dport 445 -j DROP

Bloqueio de conexões P2P

Abaixo segue o exemplo de bloqueio a fim de barrar acessos para uma rede interna referentes a Kazaa, eDonkey (eMule), Torrent (Azureus, BitTornado, ABC, uTorrent), Gnutella, imP2P, Grookster, LimeWire, Shareazza e companhia.

iptables -A FORWARD -p tcp --dport 1214:1215 -j DROP
iptables -A FORWARD -p udp --dport 1214:1215 -j DROP
iptables -A FORWARD -p tcp --dport 1981 -j DROP
iptables -A FORWARD -p udp --dport 1981 -j DROP
iptables -A FORWARD -p tcp --dport 2037 -j DROP
iptables -A FORWARD -p udp --dport 2037 -j DROP
iptables -A FORWARD -p tcp --dport 3501 -j DROP
iptables -A FORWARD -p udp --dport 3501 -j DROP
iptables -A FORWARD -p tcp --dport 3531 -j DROP
iptables -A FORWARD -p udp --dport 3531 -j DROP
iptables -A FORWARD -p tcp --dport 3587 -j DROP
iptables -A FORWARD -p udp --dport 3587 -j DROP
iptables -A FORWARD -p tcp --dport 3955 -j DROP
iptables -A FORWARD -p udp --dport 3955 -j DROP
iptables -A FORWARD -p tcp --dport 4242 -j DROP
iptables -A FORWARD -p udp --dport 4242 -j DROP
iptables -A FORWARD -p tcp --dport 4661:4672 -j DROP
iptables -A FORWARD -p udp --dport 4661:4672 -j DROP
iptables -A FORWARD -p tcp --dport 4688 -j DROP
iptables -A FORWARD -p udp --dport 4688 -j DROP
iptables -A FORWARD -p tcp --dport 5121 -j DROP
iptables -A FORWARD -p udp --dport 5121 -j DROP
iptables -A FORWARD -p tcp --dport 5662 -j DROP
iptables -A FORWARD -p udp --dport 5662 -j DROP
iptables -A FORWARD -p tcp --dport 6085:6086 -j DROP
iptables -A FORWARD -p udp --dport 6085:6086 -j DROP
iptables -A FORWARD -p tcp --dport 6346:6347 -j DROP
iptables -A FORWARD -p udp --dport 6346:6347 -j DROP
iptables -A FORWARD -p tcp --dport 6699 -j DROP
iptables -A FORWARD -p udp --dport 6699 -j DROP
iptables -A FORWARD -p udp --dport 6881:6889 -j DROP
iptables -A FORWARD -p tcp --dport 6881:6889 -j DROP
iptables -A FORWARD -p tcp --dport 8473 -j DROP
iptables -A FORWARD -p udp --dport 8473 -j DROP

Nota: Adicione todas as linhas em um mesmo script, mude a permissão para que o mesmo possa ser executado e rode a rotina a modo de executar o bloqueio de uma só vez.

Outras dicas deste autor

Esperanza - um ótimo cliente XMMS2

Pygame para Python 3.3 no Ubuntu

Com o começo difícil, o porém fica mais fácil

Ligando a Máquina

Configurando wireless Broadcom 43XX no Ubuntu 9.10

Leitura recomendada

Problema com ícone de rede no Ubuntu 8.10

Proxy Lusca no Ubuntu Server 10.04

Readability (Firefox/Chrome) pode burlar cadastro de site

GUS-GO lança website e mirror Slackware 13.1

Configurar rede da empresa e 3G juntos

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts