cara tive que bloquear uma maquina de acessar o MSN usei um script com
a ajuda do google e um amigo meu:

http://www.sombra.br22.com/xoops/modules/newbb/viewtopic.php?topic_id=1&forum=2&post_id=2#forumpost2

publiquei meu script nesse site acima visite-o


Em 17/02/06, master_<[EMAIL PROTECTED]> escreveu:
>
> Já tinha tentado de várias formas bloquear pelo squid e não tinha
> conseguido.. aí resolvi ver outros tipos de bloqueio e consegui bloqueando
> tudo de:
> passport.com
> msn.com
> webmessenger
>
> Criei uma acl para bloquear o domínio inteiro:
> acl proibidos dstdom_regex "/etc/squid/proibidos"
> Coloquei nos arquivos as palavras a serem bloqueadas nas URL e pimba.. msn
> nao funcionou mais hehehe
>
> Qualquer coisa .msn.com ou .passport.com nao entra.. agora o safado nao loga
> mais hehe
>
> Apesar de já ter conseguido bloquear o msn, vou estudar a possibilidade de
> dropar tudo de prerouting e ir liberando conforme a necessidade,
>
> Muito obrigado !!
>
> ----- Original Message -----
>
> From: Daniel Picon
> To: debian-user-portuguese@lists.debian.org
>
> Sent: Friday, February 17, 2006 8:36 AM
> Subject: Re: Script de iptables ainda nao está bloqueando!
>
>
> Fábio, por falta de uma, darei três sugestões:
>
> 1) Essa, se for possível, acho que é melhor... bloqueie sites usando o
> squid. Instale o proxy e de uma lida na documentação que vc acha fácil na
> net que fica fácil bloquear acesso a sites e, no caso, vc coloca bloqueando
> os sites de login do msn.
> 2) Caso não possa usar o proxy, vc deve bloquear o acesso ao site de login
> do msn pela tabela NAT  na chain PREROUTING... todo o tráfego interno da
> rede eu bloqueio por aí...
> 3) deixe como política padrão o DROP para o PREROUTING e apenas libere o que
> achar converniente... acho que é mais fácil de fazer o firewall dessa forma.
>
> Caso não funcione, dê um retorno e entraremos em detalhes, mas acho que com
> isso você vai conseguir o que quer, ok?
>
> Espero ter ajudado
>
> []´s
>
> Daniel
>
>
> ----- Original Message -----
> From: [EMAIL PROTECTED]
> To: debian-user-portuguese@lists.debian.org
> Sent: Thursday, February 16, 2006 6:34 PM
> Subject: Script de iptables ainda nao está bloqueando!
>
>
> Fala galera,
> postei há um tempo atrás para analisarem meu script de iptables.. aí fiz
> algumas alteraçoes mas mesmo assim a porcaria do msn ainda entra.. aliás..
> eu consigo pingar os ips que eu bloquiei.. Já tentei inverter a parte de
> FORWARD, primeiro aceitando tudo depois dropando esses ips.. e NADA.
>
> Vocês têm alguma sugestão?
>
>
> Segue o script:
>
>
> ##### Definição de Policiamento #####
> # Tabela filter
> iptables -t filter -P INPUT DROP
> iptables -t filter -P OUTPUT ACCEPT
> iptables -t filter -P FORWARD DROP
> # Tabela nat
> iptables -t nat -P PREROUTING ACCEPT
> iptables -t nat -P OUTPUT ACCEPT
> iptables -t nat -P POSTROUTING ACCEPT
>
>
> ##### Ativamos o redirecionamento de pacotes (requerido para NAT) #####
> echo "1" >/proc/sys/net/ipv4/ip_forward
>
> ##### Abaixar o limite de conexoes simultaneas
> echo "2048" > /proc/sys/net/ipv4/ip_conntrack_max
>
> ###############################################################
> #                      Tabela filter                          #
> ###############################################################
> ##### Chain INPUT #####
> # Criamos um chain que será usado para tratar o tráfego vindo da Internet
> iptables -N int-input
> # Aceita todo o tráfego vindo do loopback e indo pro loopback
> iptables -A INPUT -i lo -j ACCEPT
> # Trafego restrito
> REDEINT="192.168.0.2 192.168.0.3 192.168.0.4 192.168.0.5 192.168.0.6
> 192.168.0.8 192.168.0.9 192.168.0.10 192.168.0.11 192.168.0.12 192.168.0.13
> 192.168.0.14 192.168.0.15 192.168.0.20 192.168.0.50 192.168.0.57"
> for ex_ip in $REDEINT
> do
> iptables -A INPUT -s $ex_ip -i eth0 -j ACCEPT
> done
> # Conexões vindas da interface eth1 são tratadas pelo chain int-input
> iptables -A INPUT -i eth1 -j int-input
>
> # Outras conex sao bloqueadas
> iptables -A INPUT -j DROP
>
> ##### Chain FORWARD ####
> # Permite redirecionamento de conexões entre as interfaces locais
> # especificadas abaixo. Qualquer tráfego vindo/indo para outras
> # interfaces será bloqueado neste passo.
> #ADICIONANDO MSN BLOCK..
> iptables -A FORWARD -s 192.168.0.0/24 -d 12.130.60.4 -j DROP
> iptables -A FORWARD -s 192.168.0.0/24 -d 64.14.123.138 -j DROP
> iptables -A FORWARD -s 192.168.0.0/24 -d 65.54.194.118 -j DROP
> iptables -A FORWARD -s 192.168.0.0/24 -d 207.46.216.61 -j DROP
> iptables -A FORWARD -s 192.168.0.0/24 -d 212.187.244.16 -j DROP
> iptables -A FORWARD -s 192.168.0.0/24 -d 65.54.239.0/24 -j DROP
> iptables -A FORWARD -s 192.168.0.0/24 -d 207.6.176.0/24 -j DROP
> iptables -A FORWARD -s 192.168.0.0/24 -d 207.46.5.0/28 -j DROP
> iptables -A FORWARD -d 192.168.0.0/24 -i eth1 -o eth0 -j ACCEPT
> iptables -A FORWARD -s 192.168.0.0/24 -i eth0 -o eth1 -j ACCEPT
> iptables -A FORWARD -j DROP
>
> ##### Chain int-input ####
> # Aceitamos todas as mensagens icmp vindas de eth1 com certa limitação
> # O tráfego de pacotes icmp que superar este limite será bloqueado
> # pela regra "...! ESTABLISHED,RELATED -j DROP" no final do
> # chain int-input
> iptables -A int-input -p icmp -m limit --limit 1/s -j ACCEPT
> iptables -A int-input -p icmp -j ACCEPT
> #aceitando trafego para algumas portas..
> iptables -A int-input -p tcp --dport 80 -j ACCEPT
> iptables -A int-input -p tcp --dport 110 -j ACCEPT
> iptables -A int-input -p tcp --dport 25 -j ACCEPT
> iptables -A int-input -p tcp --dport 783 -j ACCEPT
> iptables -A int-input -p tcp --dport 993 -j ACCEPT
> iptables -A int-input -p tcp --dport 143 -j ACCEPT
> iptables -A int-input -p tcp --dport 995 -j ACCEPT
>
> #iptables -A int-input -d 192.168.0.2 -p tcp --dport 1433 -j ACCEPT
>
> # Bloqueia qualquer tentativa de nova conexão de fora para esta máquina
> iptables -A int-input -m state --state ! ESTABLISHED,RELATED -j DROP
>
> # Aceita outros tipos de trafego
> iptables -A int-input -j ACCEPT
>
>
> #######################################################
> #                   Tabela nat                        #
> #######################################################
>
> # Squid redirect
> iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT
> --to-port 3128
>
> # É feito masquerading dos outros serviços da rede interna indo para a
> interface
> # eth1
> # Ativando mascaramento para determinadas portas
> iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p icmp -j
> MASQUERADE
> iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p tcp --dport 110
> -j MASQUERADE
> iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p tcp --dport 25 -j
> MASQUERADE
> iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p tcp --dport 3128
> -j ACCEPT
> iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p udp --dport 53 -j
> MASQUERADE
> iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p udp --dport 53 -j
> ACCEPT
> iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p tcp --dport https
> -j MASQUERADE
> iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -d 0/0 -p tcp --dport 21 -j
> MASQUERADE
>
>
> Muito obrigadoo!


--
Alcione Ferreira
Sombra(r)
101080
[www.makebzimage.org]
[www.sombra.br22.com]

Responder a