bloqueio do imo [RESOLVIDO]

1. bloqueio do imo [RESOLVIDO]

Arno
arno35

(usa Debian)

Enviado em 12/04/2011 - 11:34h

Olá galera do VOL!
Estou com um problema com relação a página https://imo.im/
Uso o ubuntu server 10.10 com squid3 e dansguardian. O sistema funciona bem, está pegando as páginas relacionadas e etc., inclusive esta do "imo" se for pesquisada pelo google ela não abre, o dansguardian não permite.
Só que, se digitar diretamente na barra de endereços do navegador, ela abre. Tentei quase tudo que sei, bloqueio direto pelo squid e etc., só não fiz o bloqueio pelo firewall porque acredito que não seja a melhor prática.
Os pc's clientes usam linux também, e estão me cobrando o bloqueio desta porcaria.
Caso alguém puder me dar uma dica ou sugestão, agradeço.
Abraço.
Arno.


  


2. MELHOR RESPOSTA

Denilson Martins
denilsoneskas

(usa Ubuntu)

Enviado em 12/04/2011 - 14:38h

Cara, só consegui bloquear este site de modo apelativo, squid, e outras ferramanetas não consegui fazer.
Com um pouco de preguiça para pesquisar, resolvi bloquear via iptables mesmo, assim evito mecher na porta 443 que é https, funcionou. Segue abaixo:
#iptables -A FORWARD -d imo.im -p all -j REJECT
#iptables -A INPUT -d imo.im -p all -j REJECT
#iptables -A OUTPUT -d imo.im -p all -j REJECT

Creio que funcionará contigo também.

3. Re: bloqueio do imo [RESOLVIDO]

Daniel Fernandes
volcom

(usa Debian)

Enviado em 12/04/2011 - 13:19h

Imagino que o problema seja por causa do HTTPS.

Veja esse tópico:

http://www.vivaolinux.com.br/topico/Squid-Iptables/Bloqueando-acesso-a-sites-https

Não tive como testar, mas uma das dicas passadas é:

"Olá amigo! bom tive o mesmo problema que vc resolvi da seguinte forma: cria uma regra de firewall igual a que vc criou para o trafego da porta 80 para redirecionar para a 3128 do squid faz a mesma regra para a 443 do https que ira funcionar perfeitamente, criando esta regra vc não precisa mais adicionar toda a url do site ex: https://site para os casos de página https."

Pode ser que dê certo!

Abraço


4. bloqueio do imo

Arno
arno35

(usa Debian)

Enviado em 12/04/2011 - 23:28h

Muito obrigado pelas respostas!
Vou colocar as regras no iptables mesmo, pesquisei durante a tarde e não achei uma solução satisfatória para o caso.
Como não quero interromper todo o tráfego na porta 443, vou "colar" as regras do salsichapower. Espero que não se ofenda com isso.
Abraço a todos.
Arno.


5. Difícil

CHRISTIAN MARQUES PEREIRA
christianmarques

(usa Ubuntu)

Enviado em 09/05/2011 - 18:04h

Prezados, testei várias regras, diversas, mas este IMO parece ter alguma particularidade a mais.

Nenhuma, das centenas regras criadas e replicadas da internet não funcionou.

Minhas regras estão assim:

Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere anywhere
DROP all -- anywhere anywhere state INVALID
ACCEPT all -- anywhere anywhere state ESTABLISHED
ACCEPT all -- anywhere anywhere state RELATED
ACCEPT all -- anywhere anywhere
ACCEPT tcp -- 192.168.0.0/24 anywhere tcp dpt:3128
ACCEPT tcp -- 192.168.0.0/24 anywhere tcp dpt:domain
ACCEPT tcp -- 192.168.0.0/24 anywhere tcp dpt:bootps
ACCEPT tcp -- 192.168.0.0/24 anywhere tcp dpt:bootpc
ACCEPT udp -- 192.168.0.0/24 anywhere udp dpt:domain
ACCEPT udp -- 192.168.0.0/24 anywhere udp dpt:bootps
ACCEPT udp -- 192.168.0.0/24 anywhere udp dpt:bootpc
ACCEPT tcp -- 192.168.0.0/24 anywhere tcp dpt:902
ACCEPT tcp -- 192.168.0.0/24 anywhere tcp dpt:webmin
ACCEPT udp -- 192.168.0.0/24 anywhere udp dpt:902
ACCEPT icmp -- 192.168.0.0/24 anywhere icmp echo-request
ACCEPT all -- 192.168.0.0/24 anywhere
ACCEPT icmp -- anywhere anywhere icmp echo-request
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:8333
ACCEPT tcp -- anywhere anywhere tcp dpt:902
ACCEPT udp -- anywhere anywhere udp dpt:902
ACCEPT tcp -- anywhere anywhere tcp dpt:8222
ACCEPT tcp -- anywhere anywhere tcp dpt:5900
ACCEPT tcp -- anywhere anywhere tcp dpt:8085
LOG all -- anywhere anywhere LOG level warning prefix `INPUT_DROP '
ACCEPT tcp -- 192.168.0.0/24 200.201.173.0/24 tcp dpt:www
ACCEPT tcp -- 192.168.0.0/24 200.201.174.0/24 tcp dpt:www
ACCEPT tcp -- 192.168.0.0/24 200.201.166.0/24 tcp dpt:www
ACCEPT tcp -- anywhere anywhere multiport dports 3550,3650,4550,5550,6550,bootps,bootpc,81,8192,http-alt
ACCEPT all -- anywhere anywhere
ACCEPT udp -- anywhere anywhere udp dpt:openvpn
ACCEPT all -- anywhere anywhere
ACCEPT all -- 10.0.0.0/24 anywhere
ACCEPT tcp -- anywhere anywhere tcp dpt:openvpn
ACCEPT udp -- anywhere anywhere udp dpt:openvpn
ACCEPT all -- anywhere anywhere
DROP tcp -- anywhere 64.13.161.61 tcp dpt:https
DROP tcp -- anywhere 64.13.161.61 tcp dpt:https

Chain FORWARD (policy DROP)
target prot opt source destination
ACCEPT tcp -- anywhere 200.201.174.207 tcp dpt:www
ACCEPT tcp -- anywhere 200.201.166.200 tcp dpt:www
ACCEPT tcp -- anywhere obsupgdp.caixa.gov.br tcp dpt:www
ACCEPT tcp -- anywhere 200.201.174.204 tcp dpt:www
ACCEPT tcp -- anywhere mail.migrate.com.br tcp dpt:www
ACCEPT all -- 192.168.0.0/24 192.168.1.0/24
ACCEPT all -- anywhere anywhere
ACCEPT tcp -- anywhere 161.148.0.0/16 tcp dpt:3456
ACCEPT tcp -- anywhere 200.223.0.0
ACCEPT tcp -- anywhere 200.201.0.0/16
ACCEPT all -- anywhere anywhere state ESTABLISHED
ACCEPT all -- anywhere anywhere state RELATED
ACCEPT all -- 192.168.0.0/24 anywhere
ACCEPT all -- 192.168.0.0/24 atlas.linuxtech.com.br
ACCEPT all -- 192.168.0.0/24 serasa.com.br
ACCEPT all -- 192.168.0.0/24 200.201.166.200
ACCEPT all -- 192.168.0.0/24 obsupgdp.caixa.gov.br
ACCEPT all -- 192.168.0.0/24 200.201.174.207
ACCEPT all -- 192.168.0.0/24 200.201.174.204
ACCEPT all -- 192.168.0.0/24 gestaoar.certisign.com.br
ACCEPT tcp -- 192.168.0.0/24 anywhere tcp dpt:smtp
ACCEPT tcp -- 192.168.0.0/24 anywhere tcp dpt:pop3
ACCEPT tcp -- 192.168.0.0/24 anywhere tcp dpt:ssmtp
ACCEPT tcp -- 192.168.0.0/24 anywhere tcp dpt:imaps
ACCEPT tcp -- 192.168.0.0/24 anywhere tcp dpt:https
ACCEPT tcp -- anywhere 192.168.0.2 tcp dpt:8333
ACCEPT tcp -- anywhere 192.168.0.2 tcp dpt:902
ACCEPT tcp -- anywhere 192.168.0.2 tcp dpt:8222
ACCEPT tcp -- anywhere 192.168.0.2 tcp dpt:1722
ACCEPT tcp -- anywhere 192.168.0.2 tcp dpt:8085
ACCEPT tcp -- anywhere 192.168.0.25 tcp dpt:5900
ACCEPT tcp -- anywhere 192.168.0.25 tcp dpt:5800
LOG all -- anywhere anywhere LOG level warning prefix `FORWARD_DROP '
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere
DROP tcp -- anywhere 64.13.161.61 tcp dpt:https
DROP tcp -- anywhere 64.13.161.61 tcp dpt:https

Chain OUTPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere anywhere
DROP all -- anywhere anywhere state INVALID
ACCEPT all -- anywhere anywhere state ESTABLISHED
ACCEPT all -- anywhere anywhere state RELATED
ACCEPT all -- anywhere anywhere
ACCEPT all -- anywhere anywhere
ACCEPT udp -- anywhere anywhere udp dpt:domain
ACCEPT tcp -- anywhere anywhere tcp dpt:domain
ACCEPT icmp -- anywhere anywhere icmp echo-request
ACCEPT tcp -- anywhere dynupdate.no-ip.com
ACCEPT all -- anywhere anywhere
LOG all -- anywhere anywhere LOG level warning prefix `OUTPUT_DROP '
ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
ACCEPT tcp -- anywhere anywhere tcp dpt:www
ACCEPT tcp -- anywhere anywhere tcp dpt:https
ACCEPT tcp -- anywhere anywhere tcp dpt:902
ACCEPT tcp -- anywhere anywhere tcp dpt:1722
ACCEPT tcp -- anywhere anywhere tcp dpt:msnp
ACCEPT tcp -- anywhere anywhere tcp dpt:4628
ACCEPT tcp -- anywhere anywhere tcp dpt:5800
ACCEPT tcp -- anywhere anywhere tcp dpt:5900
ACCEPT tcp -- anywhere anywhere tcp dpt:8009
ACCEPT tcp -- anywhere anywhere tcp dpt:8011
ACCEPT tcp -- anywhere anywhere tcp dpt:8012
ACCEPT tcp -- anywhere anywhere tcp dpt:8085
ACCEPT tcp -- anywhere anywhere tcp dpt:8222
ACCEPT tcp -- anywhere anywhere tcp dpt:8333
ACCEPT tcp -- anywhere anywhere tcp dpt:webmin
ACCEPT tcp -- anywhere anywhere tcp dpt:20000
ACCEPT tcp -- anywhere anywhere tcp dpt:16789







Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts