Script de firewall e análise de log
Depois de um bom tempo lendo artigos e mais artigos da internet, decidi que iria montar um script de firewall que protegesse minha rede de ataques e outros danos que a internet nos traz. Depois de montado e testado o script, queria entender os logs, foi aí que conheci o Fwanalog e gostaria de dividir com todos minha aventura.
Parte 4: Instalação do software
Primeiro temos que instalar o Analog. Seguem os comandos:
# cd /usr/local/src
# wget http://www.analog.cx/analog-6.0.tar.gz
# tar xvfz analog-6.0.tar.gz -C /etc
# mv /usr/local/src/analog-6.0 /etc/analog
# cd /usr/src/analog
# make
Depois faça o mesmo com o pacote do Fwanalog:
# cd /usr/local/src
# wget http://tud.at/programm/fwanalog/fwanalog-0.6.4.tar.gz
# tar xvfz fwanalog-0.6.4.tar.gz -C /etc
# mv /usr/local/src/fwanalog-0.6.4 /etc/fwanalog
Depois de descompactado e compilado os dois pacotes vamos configurá-los.
Dentro do diretório /etc/fwanalog/ existem vários arquivos de configuração. Renomeie o arquivo fwanalog.opts.* (a versão que você usar: linux22, linux24, fbsd, pix etc) para fwanalog.opts. No meu caso uso o kernel 2.6, então como não tinha este script de configuração usei o do linux24 e funcionou perfeitamente.
Dentro do fwanalog.opts, configure alguns parâmetros:
Agora você já pode executar o binário:
# ./fwanalog.sh
Muito obrigado ao autor.
Dominando o Linux Firewall Iptables
Muito obrigado ao autor.
# cd /usr/local/src
# wget http://www.analog.cx/analog-6.0.tar.gz
# tar xvfz analog-6.0.tar.gz -C /etc
# mv /usr/local/src/analog-6.0 /etc/analog
# cd /usr/src/analog
# make
Depois faça o mesmo com o pacote do Fwanalog:
# cd /usr/local/src
# wget http://tud.at/programm/fwanalog/fwanalog-0.6.4.tar.gz
# tar xvfz fwanalog-0.6.4.tar.gz -C /etc
# mv /usr/local/src/fwanalog-0.6.4 /etc/fwanalog
Depois de descompactado e compilado os dois pacotes vamos configurá-los.
Dentro do diretório /etc/fwanalog/ existem vários arquivos de configuração. Renomeie o arquivo fwanalog.opts.* (a versão que você usar: linux22, linux24, fbsd, pix etc) para fwanalog.opts. No meu caso uso o kernel 2.6, então como não tinha este script de configuração usei o do linux24 e funcionou perfeitamente.
Dentro do fwanalog.opts, configure alguns parâmetros:
outdir="xxxxxxx" # é para onde vai a saída dos dados analisados
inputfiles_mask="messages*" # o nome do arquivo onde são guardadas as informações
inputfiles_dir="/var/log" # o diretório que fica o arquivo
analog="/etc/analog/analog" # diga onde está o analog que você acabou de compilar.
inputfiles_mask="messages*" # o nome do arquivo onde são guardadas as informações
inputfiles_dir="/var/log" # o diretório que fica o arquivo
analog="/etc/analog/analog" # diga onde está o analog que você acabou de compilar.
Agora você já pode executar o binário:
# ./fwanalog.sh
Exemplo do Fwanalog
Considerações finais
Bom, espero que gostem do artigo e do script que desenvolvi e como disse, não deixem de entender o que está sendo feito, pois é a melhor forma de aprendermos. Podem postar melhorias e críticas a respeito do artigo. Obrigado a todos.Bibliografia
Analizando os logs do IPTablesMuito obrigado ao autor.
Dominando o Linux Firewall Iptables
Muito obrigado ao autor.
Obrigado ! :)
### Redirecionar acessos para o Squid retirando o ip do servidor
echo Redirecionando rede para Squid e log na porta 80
iptables -I INPUT -p tcp --dport 80 -j LOG --log-level info --log-prefix 'PORTA 80 >'
iptables -I INPUT -s 192.168.52.3 -p tcp --dport 80 -j ACCEPT
iptables -I INPUT -s 200.xxx.xxx.xxx -p tcp --dport 80 -j ACCEPT
iptables -I INPUT -p tcp --dport 80 -j LOG --log-level info --log-prefix 'PORTA 80 DROP>'
iptables -A INPUT -p tcp --dport 80 -j DROP
iptables -t nat -A PREROUTING -s 192.168.52.4 -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A PREROUTING -s 192.168.52.2 -p tcp --dport 80 -j REDIRECT --to-port 3128
echo Redirecionamento .... [ok]