Enviado em 15/01/2013 - 11:27h
Bom dia pessoal,
estou procurando um script para IPTABLES para usuários "domésticos"...
Há algum tempo que eu tinha um script (que por sinal eu o perdi), que pra mim era perfeito, fazia o bloqueio de INPUT e FORWARD, só aceitava INPUT se fosse solicitacão do OUTPUT e o padrão de segurança como ping da morte, dentre outros...
Estou com um script que achei aqui no site mesmo, mas acho que não está funcionando como devia, segue script e logo o resultado de "#iptables -NVL"...
Foi dada permissão +x no arquivo de script...
uso um note Pavilon dv4 2160us...
estou procurando um script para IPTABLES para usuários "domésticos"...
Há algum tempo que eu tinha um script (que por sinal eu o perdi), que pra mim era perfeito, fazia o bloqueio de INPUT e FORWARD, só aceitava INPUT se fosse solicitacão do OUTPUT e o padrão de segurança como ping da morte, dentre outros...
Estou com um script que achei aqui no site mesmo, mas acho que não está funcionando como devia, segue script e logo o resultado de "#iptables -NVL"...
#!/bin/shComandos em sequência:
#
# /etc/rc.d/firewall
#
# Start/stop/restart the Firewall.
#
# To make Firewall start automatically at boot, make this
# file executable: chmod 755 /etc/rc.d/rc.firewall
# Author: Daniel - d4n1h4ck3r@gmail.com
# Criation: 04/04/2009
# Atualization: 13/06/2009
# Modules
/sbin/modprobe ip_tables
/sbin/modprobe ip_conntrack
/sbin/modprobe iptable_filter
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_limit
/sbin/modprobe ipt_state
/sbin/modprobe ipt_owner
/sbin/modprobe ipt_REJECT
/sbin/modprobe ip_conntrack_ftp
# Firewall Start
firewall_start() {
# Clean
iptables -X
iptables -Z
iptables -F
iptables -t nat -F
# Politics default
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
# Loopback Access
iptables -A INPUT -i lo -j ACCEPT
# Conections enabled
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# Security
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -p tcp -m limit --limit 1\s -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP
echo "Firewall Start."
}
# Firewall Stop
firewall_stop() {
# Clean
iptables -X
iptables -Z
iptables -F
iptables -t nat -F
# Politics default
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
# Loopback access
iptables -A INPUT -i lo -j ACCEPT
# Conections enabled
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
echo "Firewall Stop (without security)."
}
# Firewall Restart
firewall_restart() {
firewall_stop
sleep 3
firewall_start
}
# Options
case "$1" in
'start')
firewall_start
;;
'stop')
firewall_stop
;;
'restart')
firewall_restart
;;
*)
echo "rc.firewall start"
echo "rc.firewall stop"
echo "rc.firewall restart"
esac
/etc/init.d$ sudo ./firewall.sh
rc.firewall start
rc.firewall stop
rc.firewall restart
$sudo iptables -NVL
iptables: Chain already exists.
$sudo iptables -LAlguém poderia me ajudar, pelo que entendi não funcionou o script, pois está tudo ACCEPT... poderiam segerir melhorias...
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain VL (0 references)
target prot opt source destination
Foi dada permissão +x no arquivo de script...
uso um note Pavilon dv4 2160us...