Script de firewall completíssimo
Este script possui diversas características como: mascaramento da rede interna e a rede externa, bloquear acesso de sites, rádio UOL mesmo com proxy transparente, liberar as portas principais, bloqueio de ataques como ping da morte, SYN-FLOOD, ssh de força bruta, anti-spoofings e entre outros. Faltou dizer a importante amarração do ip ao mac.
Parte 15: Referências
Bom pessoal, não posso desmerecer a credibilidade dos autores de scripts em shell, e digo que diversos destes scripts foram baseados aos já existentes na internet, em livros, e em apostilas, porém eram regras únicas e não tem como mesmo se desviar delas para atingir o mesmo objetivo, porém como cada um faz a sua parte para melhorar o todo, a minha contribuição foi melhorar os scripts e reuní-los em um único lugar e explicar como funciona, uma parte destas regras eu mesmo criei com base no livro sobre o iptables na busca de atender as necessidades do meu cliente, o desenvolvimento deste script é de minha autoria sendo baseado nestas referências:
RIBEIRO, Uirá. Certificação Linux. Rio de Janeiro: Axcel Books, 2004. ISBN 85-7323-232-3.
NETO, Urubatan. Dominando Linux Firewall Iptables: Rio de Janeiro: Editora Ciência Moderna, 2004.ISBN 85-7393-320-8
Apostila Linux, Utan, projeto técnico cidadão apoiado pela Sun Microsystems.
Ao meu amigo Josemar por ter me oferecido o script de amarração de ip ao mac.
RIBEIRO, Uirá. Certificação Linux. Rio de Janeiro: Axcel Books, 2004. ISBN 85-7323-232-3.
NETO, Urubatan. Dominando Linux Firewall Iptables: Rio de Janeiro: Editora Ciência Moderna, 2004.ISBN 85-7393-320-8
Apostila Linux, Utan, projeto técnico cidadão apoiado pela Sun Microsystems.
Ao meu amigo Josemar por ter me oferecido o script de amarração de ip ao mac.
Só uma contribuição:
"
#bloquear ataque do tipo SYN-FLOOD
echo "0" > /proc/sys/net/ipv4/tcp_syncookies
$IPTABLES -A INPUT -i $WAN -p tcp --syn -j syn-flood
(...)
$IPTABLES -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN
"
Como descrevi em meu outro artigo "Iptables Protege contra Syn-Food?" esta técnica baseada em limit é FURADA (veja o artigo e meus argumentos em http://www.vivaolinux.com.br/artigos/verArtigo.php?codigo=7070).
Mas porque o "0" no tcp_syncookies??
Colocar "1" nele (LIGAR) por si só já é técnica suficiente para bloquear o Syn food. Claro que isto deve ser feito em TODOS os servidores. Tentar evitar a negação de serviço no firewall usando limit é FURADA!
[]'s