impedindo users de alterar conf do browser [RESOLVIDO]

25. Re: impedindo users de alterar conf do browser [RESOLVIDO]

Viviane Laguna
vivianedocinha

(usa Debian)

Enviado em 27/10/2010 - 17:25h

Gente, na boa, axo que vou tentar fazer um novo firewall já que este não funciona mesmo, o que vcs acham??? Conto com a ajuda d tds. Grata


  


26. Re: impedindo users de alterar conf do browser [RESOLVIDO]

Paulo Henrique
cardoso_ph

(usa Ubuntu)

Enviado em 27/10/2010 - 17:43h

Rs...

Se for fazer isso, faça em outro computador, e não esqueça de numerar os serviços que funcionam nele,confs e por ai vai..!!

Mas é tranquilo...

Boa sorte..!

At,

Paulo Henrique


27. Re: impedindo users de alterar conf do browser [RESOLVIDO]

Luis Henrique Laguna
laguna

(usa Ubuntu)

Enviado em 27/10/2010 - 18:01h

viviane vamos fazer o seguinte

vamos criar um novo firewall e derrubar esse teu para ver se funciona, siga os seguintes passos, tudo que estiver com # na frente é comando para ser digitado no console

vamos criar o arquivo que vai conter as informações

# nano /etc/init.d/firewall.sh

agora vamos compiar esses dados abaixo para dentro do arquivo

#!/bin/bash

modprobe ip_tables
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe iptable_nat
modprobe ip_nat_ftp
modprobe ipt_recent

#############################################################################################
# Limpando Regras #
#############################################################################################


### Exclui todas as regras
iptables -F
iptables -t nat -F
iptables -t mangle -F
iptables -t filter -F


### Exclui cadeias customizadas
iptables -X

### Zera os contadores das cadeias
iptables -t nat -Z
iptables -t mangle -Z
iptables -t filter -Z



#############################################################################################
# Definindo Politica Padr�o #
#############################################################################################

iptables -P INPUT DROP
iptables -P FORWARD DROP

echo 1 > /proc/sys/net/ipv4/ip_forward

##############################################################################################

##############################################################################################
# Definindo Vari�veis #
##############################################################################################

############################################ ALTERNAR #######################################
# interface ligada a internet
ETH_NET='eth0'
#ETH_NET='ppp0'
#############################################################################################

# interface rede 1
ETH_REDE1='eth1'


##############################################################################################
# Liberando FireWall #
##############################################################################################

iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

##############################################################################################
# Regras #
##############################################################################################


########################################### INPUT ############################################

iptables -A INPUT -p icmp -j ACCEPT # PING
iptables -A INPUT -p tcp --dport 22 -j ACCEPT # SSH
iptables -A INPUT -p udp --dport 22 -j ACCEPT # SSH
iptables -A INPUT -p udp --dport 53 -j ACCEPT # DNS
iptables -A INPUT -p tcp --dport 53 -j ACCEPT # DNS
iptables -A INPUT -p tcp --dport 43962 -j ACCEPT # Hiperdia
iptables -A INPUT -p udp --dport 43962 -j ACCEPT # Hiperdia
iptables -A INPUT -i $ETH_REDE1 -p tcp --dport 3128 -j ACCEPT # PROXY
iptables -A INPUT -p tcp --dport 10000 -j ACCEPT # WEBMIN
iptables -A INPUT -i $ETH_NET -p tcp --dport 10000 -j ACCEPT # WEBMIN

########################################### FORWARD ##########################################

iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p icmp -j ACCEPT # PING
iptables -A FORWARD -o $ETH_NET -p tcp --dport 21 -j ACCEPT # FTP
iptables -A FORWARD -o $ETH_NET -p tcp --dport 22 -j ACCEPT # SSH
iptables -A FORWARD -o $ETH_NET -p udp --dport 22 -j ACCEPT # SSH
iptables -A FORWARD -o $ETH_NET -p tcp --dport 25 -j ACCEPT # SMTP
iptables -A FORWARD -o $ETH_NET -p tcp --dport 53 -j ACCEPT # DNS
iptables -A FORWARD -o $ETH_NET -p udp --dport 53 -j ACCEPT # DNS
iptables -A FORWARD -o $ETH_NET -p tcp --dport 110 -j ACCEPT # POP
iptables -A FORWARD -o $ETH_NET -p tcp --dport 443 -j ACCEPT # SSL
iptables -A FORWARD -o $ETH_NET -p tcp --dport 43962 -j ACCEPT # SSL



####################################### Regras para banco ########################################
#iptables -t nat -A PREROUTING -i $ETH_REDE1 -p tcp -d cmt.caixa.gov.br --dport 80 -j RETURN #CAIXA
#iptables -t nat -A PREROUTING -i $ETH_REDE1 -p tcp -d saude.gov.br --dport 80 -j RETURN #CAIXA

iptables -t nat -A PREROUTING -i $ETH_REDE1 -p tcp -d 200.221.0.0/16 --dport 80 -j RETURN #CAIXA
iptables -t nat -A PREROUTING -i $ETH_REDE1 -p tcp -d 200.154.0.0/16 --dport 80 -j RETURN #CAIXA
iptables -t nat -A PREROUTING -i $ETH_REDE1 -d 200.155.80.0/24 -j RETURN #Bradesco
iptables -t nat -A PREROUTING -i $ETH_REDE1 -d 200.155.80.15 -j RETURN #Bradesco
iptables -t nat -A PREROUTING -i $ETH_REDE1 -d 200.199.249.50 -j RETURN #BB
iptables -t nat -A PREROUTING -i $ETH_REDE1 -d 170.66.11.10 -j RETURN #BB
iptables -t nat -A PREROUTING -i $ETH_REDE1 -d 200.152.233.40/24 -j RETURN #HSBC
##################################################################################################

######################################### ALTENAR ##########################################

#iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
iptables -t nat -A POSTROUTING -o $ETH_NET -j MASQUERADE

############################################################################################

iptables -t nat -A PREROUTING -i $ETH_REDE1 -p tcp --dport 80 -j REDIRECT --to-port 3128 # Proxy

###############################################################################################
echo " Firewall Ativo....................................................... [ OK ] "
echo


feche o nano (não esqueça de salvar as alterações)

agora vamos dar permissão a aplicação

# chmod +x /etc/init.d/firewall.sh

agora vamos executar o mesmo

#/etc/init.d/firewall.sh

pronto ele vai limpar as tableas, contadores e cadeias, e levantar as novas configurações.
depois vemos o caso da inicialização junto com o micro

caso não funcione reinicie o servidor para voltar como estava

aguardo retorno se funcionou


28. Re: impedindo users de alterar conf do browser [RESOLVIDO]

Viviane Laguna
vivianedocinha

(usa Debian)

Enviado em 27/10/2010 - 18:13h

Laguna, copiei td direitinho, fiz os testes, e td certo...
Grata pela ajuda d tds, e mais uma vez desculpas se fiz alguem pegar bronca...
Abraços e até a próxima!



01 02 03



Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts