Bloqueio de P2P via IPTables
Baseando-me nas informações coletadas em IANA.ORG, foi criado este post para dica, a fim de promover o bloqueio em redes P2P para acessos de internet que forem compartilhados, via iptables.
Negando tráfego NETBIOS
Para que, em uma rede interna de acesso compartilhado, uma máquina por meio de "pastas compartilhadas" não tenha acesso aos arquivos de uma outra máquina (Windows), deve-se ser implementada a solução de bloqueio de NETBIOS:
iptables -A FORWARD -p udp --dport 135:139 -j DROP
iptables -A FORWARD -p tcp --dport 135:139 -j DROP
iptables -A FORWARD -p udp --dport 445 -j DROP
iptables -A FORWARD -p tcp --dport 445 -j DROP
Bloqueio de conexões P2P
Abaixo segue o exemplo de bloqueio a fim de barrar acessos para uma rede interna referentes a Kazaa, eDonkey (eMule), Torrent (Azureus, BitTornado, ABC, uTorrent), Gnutella, imP2P, Grookster, LimeWire, Shareazza e companhia.
iptables -A FORWARD -p tcp --dport 1214:1215 -j DROP
iptables -A FORWARD -p udp --dport 1214:1215 -j DROP
iptables -A FORWARD -p tcp --dport 1981 -j DROP
iptables -A FORWARD -p udp --dport 1981 -j DROP
iptables -A FORWARD -p tcp --dport 2037 -j DROP
iptables -A FORWARD -p udp --dport 2037 -j DROP
iptables -A FORWARD -p tcp --dport 3501 -j DROP
iptables -A FORWARD -p udp --dport 3501 -j DROP
iptables -A FORWARD -p tcp --dport 3531 -j DROP
iptables -A FORWARD -p udp --dport 3531 -j DROP
iptables -A FORWARD -p tcp --dport 3587 -j DROP
iptables -A FORWARD -p udp --dport 3587 -j DROP
iptables -A FORWARD -p tcp --dport 3955 -j DROP
iptables -A FORWARD -p udp --dport 3955 -j DROP
iptables -A FORWARD -p tcp --dport 4242 -j DROP
iptables -A FORWARD -p udp --dport 4242 -j DROP
iptables -A FORWARD -p tcp --dport 4661:4672 -j DROP
iptables -A FORWARD -p udp --dport 4661:4672 -j DROP
iptables -A FORWARD -p tcp --dport 4688 -j DROP
iptables -A FORWARD -p udp --dport 4688 -j DROP
iptables -A FORWARD -p tcp --dport 5121 -j DROP
iptables -A FORWARD -p udp --dport 5121 -j DROP
iptables -A FORWARD -p tcp --dport 5662 -j DROP
iptables -A FORWARD -p udp --dport 5662 -j DROP
iptables -A FORWARD -p tcp --dport 6085:6086 -j DROP
iptables -A FORWARD -p udp --dport 6085:6086 -j DROP
iptables -A FORWARD -p tcp --dport 6346:6347 -j DROP
iptables -A FORWARD -p udp --dport 6346:6347 -j DROP
iptables -A FORWARD -p tcp --dport 6699 -j DROP
iptables -A FORWARD -p udp --dport 6699 -j DROP
iptables -A FORWARD -p udp --dport 6881:6889 -j DROP
iptables -A FORWARD -p tcp --dport 6881:6889 -j DROP
iptables -A FORWARD -p tcp --dport 8473 -j DROP
iptables -A FORWARD -p udp --dport 8473 -j DROP
Nota: Adicione todas as linhas em um mesmo script, mude a permissão para que o mesmo possa ser executado e rode a rotina a modo de executar o bloqueio de uma só vez.
Outras dicas deste autor
Atualizando Fedora 34 para 35
Como abrir DVD de vídeo no VLC
Resolução da tela e consumo de memória de vídeo: como saber?
Snort atualizado, versão 2.9.1, confira!
Instalando Skype no Fedora 26
Leitura recomendada
Apache passo-a-passo: redirecionando portas e instalando o no-IP!
Como resolver os erros 'a start job is running for wait for network to be configured' e 'a start job is running for raise network interfaces'
openSUSE Tumbleweed Brasil
Placas Wireless no GNU/Linux - Instalando corretamente
Autenticação PPPoE em redes wireless
Comentários
Nenhum coment�rio foi encontrado.