Script de firewall e análise de log
Depois de um bom tempo lendo artigos e mais artigos da internet, decidi que iria montar um script de firewall que protegesse minha rede de ataques e outros danos que a internet nos traz. Depois de montado e testado o script, queria entender os logs, foi aí que conheci o Fwanalog e gostaria de dividir com todos minha aventura.
Parte 3: Entendendo os logs
Para conseguir entender os logs temos que saber para onde o mesmo vai, e no caso da distribuição que eu uso, Debian, tive que verificar no arquivo rsyslog.conf onde ficavam armazenados os logs de meu firewall.
Se analisarem no meu script usei no chains dos logs o comando "log-level info" para que fosse feito log das informações das portas em questão. Lembrando que para um melhor entendimento de logs consulte no caso do Debian o rsyslog.conf.
Então quando abri o arquivo em questão quase infartei de tanta informação que constava no arquivo, mas as que eu precisava eram algo como esta:
Sep 7 07:57:26 SRV-PROXY kernel: IN=eth1 OUT= MAC=xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx SRC=118.161.250.184 DST=xxx.xxx.xxx.xxx LEN=48 TOS=0x00 PREC=0x00 TTL=36 ID=60502 DF PROTO=TCP SPT=1848 DPT=6588 WINDOW=65535 RES=0x00 SYN URGP=0
Foi aí que entrou o Fwanalog devido a um artigo que li aqui no VOL e que citarei o mesmo no fim do meu artigo, como já dito.
Se analisarem no meu script usei no chains dos logs o comando "log-level info" para que fosse feito log das informações das portas em questão. Lembrando que para um melhor entendimento de logs consulte no caso do Debian o rsyslog.conf.
Então quando abri o arquivo em questão quase infartei de tanta informação que constava no arquivo, mas as que eu precisava eram algo como esta:
Sep 7 07:57:26 SRV-PROXY kernel: IN=eth1 OUT= MAC=xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx:xx SRC=118.161.250.184 DST=xxx.xxx.xxx.xxx LEN=48 TOS=0x00 PREC=0x00 TTL=36 ID=60502 DF PROTO=TCP SPT=1848 DPT=6588 WINDOW=65535 RES=0x00 SYN URGP=0
Foi aí que entrou o Fwanalog devido a um artigo que li aqui no VOL e que citarei o mesmo no fim do meu artigo, como já dito.
Obrigado ! :)
### Redirecionar acessos para o Squid retirando o ip do servidor
echo Redirecionando rede para Squid e log na porta 80
iptables -I INPUT -p tcp --dport 80 -j LOG --log-level info --log-prefix 'PORTA 80 >'
iptables -I INPUT -s 192.168.52.3 -p tcp --dport 80 -j ACCEPT
iptables -I INPUT -s 200.xxx.xxx.xxx -p tcp --dport 80 -j ACCEPT
iptables -I INPUT -p tcp --dport 80 -j LOG --log-level info --log-prefix 'PORTA 80 DROP>'
iptables -A INPUT -p tcp --dport 80 -j DROP
iptables -t nat -A PREROUTING -s 192.168.52.4 -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -s 192.168.52.2 -p tcp --dport 80 -j REDIRECT --to-port 3128
echo Redirecionamento .... [ok]