Conheça o firewall OpenGFW, uma implementação do (Great Firewall of China).

Em minhas andanças pelas internet buscando soluções open source de segurança, me esbarrei nesse interessante projeto , baseado no firewall da grande muralha da China, fácil de instalar e muito simples de gerenciar , com opções altamente personalizadas.

[ Hits: 3.174 ]

Por: Clandestine em 06/04/2024


Regras



Dentro do diretório existe dois arquivos: o config.yaml e o rules.yaml; para iniciar se preocupe apenas com o arquivo de rules. Como mencionei as regras são de fácil compreensão. Abaixo mostro o conteúdo padrão:

# A rule must have at least one of "action" or "log" field set.
- name: log horny people
log: true
expr: let sni = string(tls?.req?.sni); sni contains "porn" || sni contains "hentai"

- name: block v2ex http
action: block
expr: string(http?.req?.headers?.host) endsWith "v2ex.com"

- name: block v2ex https
action: block
expr: string(tls?.req?.sni) endsWith "v2ex.com"

- name: block v2ex quic
action: block
expr: string(quic?.req?.sni) endsWith "v2ex.com"

- name: block and log shadowsocks
action: block
log: true
expr: fet != nil && fet.yes

- name: block trojan
action: block
expr: trojan != nil && trojan.yes

- name: v2ex dns poisoning
action: modify
modifier:
name: dns
args:
a: "0.0.0.0"
aaaa: "::"
expr: dns != nil && dns.qr && any(dns.questions, {.name endsWith "v2ex.com"})
- name: block google socks
action: block
expr: string(socks?.req?.addr) endsWith "google.com" && socks?.req?.port == 80

- name: block wireguard by handshake response
action: drop
expr: wireguard?.handshake_response?.receiver_index_matched == true

- name: block bilibili geosite
action: block
expr: geosite(string(tls?.req?.sni), "bilibili")

- name: block CN geoip
action: block
expr: geoip(string(ip.dst), "cn")
#- name: block cidr
# action: block
# expr: cidr(string(ip.dst), "192.168.0.0/16")
Página anterior     Próxima página

Páginas do artigo
   1. Tenha sua própria muralha da China particular
   2. Instalação
   3. Regras
   4. Alterando uma Regra
   5. Executando e Testando a Regra
   6. Futuro
Outros artigos deste autor

Análise de Atividades Suspeitas com Audit

Diminua os vetores de exploração, conheça o DOAS

Leitura recomendada

Entendendo TCP/IP (Parte 5) - Portas TCP/UDP

Implementando prioridade nos serviços com TOS no Iptables

Utilizando a ferramenta Iptstate

Autenticação no Iptables

Desvendando as regras de Firewall Linux Iptables

  
Comentários
[1] Comentário enviado por maurixnovatrento em 23/06/2024 - 22:22h

Excelente artigo.
______________________________________________________________________
Inscreva-se no meu Canal: https://www.youtube.com/@LinuxDicasPro
Repositório GitHub do Canal: https://github.com/LinuxDicasPro
Grupo do Telegram: https://t.me/LinuxDicasPro
Meu GitHub Pessoal: https://github.com/mxnt10


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts