Bloqueio de P2P via IPTables

Publicado por Perfil removido em 13/02/2007

[ Hits: 17.692 ]

 


Bloqueio de P2P via IPTables



Baseando-me nas informações coletadas em IANA.ORG, foi criado este post para dica, a fim de promover o bloqueio em redes P2P para acessos de internet que forem compartilhados, via iptables.

Negando tráfego NETBIOS

Para que, em uma rede interna de acesso compartilhado, uma máquina por meio de "pastas compartilhadas" não tenha acesso aos arquivos de uma outra máquina (Windows), deve-se ser implementada a solução de bloqueio de NETBIOS:

iptables -A FORWARD -p udp --dport 135:139 -j DROP
iptables -A FORWARD -p tcp --dport 135:139 -j DROP
iptables -A FORWARD -p udp --dport 445 -j DROP
iptables -A FORWARD -p tcp --dport 445 -j DROP

Bloqueio de conexões P2P

Abaixo segue o exemplo de bloqueio a fim de barrar acessos para uma rede interna referentes a Kazaa, eDonkey (eMule), Torrent (Azureus, BitTornado, ABC, uTorrent), Gnutella, imP2P, Grookster, LimeWire, Shareazza e companhia.

iptables -A FORWARD -p tcp --dport 1214:1215 -j DROP
iptables -A FORWARD -p udp --dport 1214:1215 -j DROP
iptables -A FORWARD -p tcp --dport 1981 -j DROP
iptables -A FORWARD -p udp --dport 1981 -j DROP
iptables -A FORWARD -p tcp --dport 2037 -j DROP
iptables -A FORWARD -p udp --dport 2037 -j DROP
iptables -A FORWARD -p tcp --dport 3501 -j DROP
iptables -A FORWARD -p udp --dport 3501 -j DROP
iptables -A FORWARD -p tcp --dport 3531 -j DROP
iptables -A FORWARD -p udp --dport 3531 -j DROP
iptables -A FORWARD -p tcp --dport 3587 -j DROP
iptables -A FORWARD -p udp --dport 3587 -j DROP
iptables -A FORWARD -p tcp --dport 3955 -j DROP
iptables -A FORWARD -p udp --dport 3955 -j DROP
iptables -A FORWARD -p tcp --dport 4242 -j DROP
iptables -A FORWARD -p udp --dport 4242 -j DROP
iptables -A FORWARD -p tcp --dport 4661:4672 -j DROP
iptables -A FORWARD -p udp --dport 4661:4672 -j DROP
iptables -A FORWARD -p tcp --dport 4688 -j DROP
iptables -A FORWARD -p udp --dport 4688 -j DROP
iptables -A FORWARD -p tcp --dport 5121 -j DROP
iptables -A FORWARD -p udp --dport 5121 -j DROP
iptables -A FORWARD -p tcp --dport 5662 -j DROP
iptables -A FORWARD -p udp --dport 5662 -j DROP
iptables -A FORWARD -p tcp --dport 6085:6086 -j DROP
iptables -A FORWARD -p udp --dport 6085:6086 -j DROP
iptables -A FORWARD -p tcp --dport 6346:6347 -j DROP
iptables -A FORWARD -p udp --dport 6346:6347 -j DROP
iptables -A FORWARD -p tcp --dport 6699 -j DROP
iptables -A FORWARD -p udp --dport 6699 -j DROP
iptables -A FORWARD -p udp --dport 6881:6889 -j DROP
iptables -A FORWARD -p tcp --dport 6881:6889 -j DROP
iptables -A FORWARD -p tcp --dport 8473 -j DROP
iptables -A FORWARD -p udp --dport 8473 -j DROP

Nota: Adicione todas as linhas em um mesmo script, mude a permissão para que o mesmo possa ser executado e rode a rotina a modo de executar o bloqueio de uma só vez.

Outras dicas deste autor

Couldn't load target 'ETH0':/lib/xtables/libipt_ETH0.so

Corrigindo o erro de "WARNING: Possibly missing firmware for module" no Arch Linux

Clonezilla Server - Instalação no Ubuntu, CentOS e Debian

Comandos para a distribuição Solus OS - Gerenciamento de Pacotes

Driver binário para webcam Logitech Quickcam no Slackware

Leitura recomendada

Msn-proxy - Funcional para iniciantes

Alternando entre proxies diferentes no Firefox com facilidade

Adquira a Linux Magazine Community

Instalando navegador Chromium no Ubuntu

Squid x Hotmail

  

Comentários

Nenhum comentário foi encontrado.



Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts