LSSilva
(usa Outra)
Enviado em 11/05/2017 - 09:05h
Bom dia, amigo!
Bom, com relação à mineração não entendo nada (até seria bom começar a entender).
Porém, para tráfego local, é só liberar a interface de loopback (iptables -A INPUT -i lo -j ACCEPT / iptables -A OUTPUT -i lo -j ACCEPT), porém se não está usando um Firewall com política DROP e localmente não funciona, teria que entender melhor essa questão.
Com relação ao programa que você utiliza, se descobrir a porta dele ficaria mais fácil. Você poderia implementar um firewall com politica drop desta forma:
Criar um arquivo chamado "firewall", por exemplo, dentro dele inserir o conteúdo:
iniciar (){
# Estou assumindo que só haja uma interface disponível
# Rfc 1597 / Rfc 1918 / Rfc 3330
B1="10.0.0.0/8"
B2="172.16.0.0/12"
B3="192.168.0.0/16"
B4="169.254.0.0/24"
#limpa tabelas (vou assumir que não usa a mangle)
iptables -F
iptables -t nat -F
iptables -X
iptables -t nat X
#determina política
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
#input
# Drop Invalidos
iptables -A INPUT -m state --state INVALID -j LOG --log-prefix "Invalid Input "
iptables -A INPUT -m state --state INVALID -j DROP
# Accept Valid
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# WAN Spoofed
iptables -A INPUT -s $B1 -j LOG --log-prefix "Wan Spoofed Packet "
iptables -A INPUT -s $B1 -j DROP
iptables -A INPUT -s $B2 -j LOG --log-prefix "Wan Spoofed Packet "
iptables -A INPUT -s $B2 -j DROP
iptables -A INPUT -s $B3 -j LOG --log-prefix "Wan Spoofed Packet "
iptables -A INPUT -s $B3 -j DROP
iptables -A INPUT -s $B4 -j LOG --log-prefix "Wan Spoofed Packet "
iptables -A INPUT -s $B4 -j DROP
# Aceitar Portas Diversas
# SSH - Global
iptables -A INPUT -p tcp --dport 22 -m state --state NEW --syn -j ACCEPT
# Colocar demais portas que deseja liberar seguindo o exemplo acima.
# Loopback
iptables -A INPUT -i lo -j ACCEPT
#Se quiser liberar ping
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
# Log Padrão
iptables -A INPUT ! -i lo -j LOG --log-prefix "Drop Input "
}
parar (){
#limpa tables
iptables -F
iptables -t nat -F
iptables -X
iptables -t nat X
#determina politica
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P DROP ACCEPT
}
case "$1" in
start) iniciar;;
stop) parar;;
restart) parar;iniciar;;
*) echo "use start/stop/restart...";;
esac
Depois pode jogar ele em /etc/init.d/, dar permissão de execução (chmod +x /etc/init.d/firewall) e executar (/etc/init.d/firewall start).
Não se esqueça de colocar todas as portas que precisa liberadas no INPUT, se não, ao executar o script e ele bloquear sua porta de acesso, aí já era!
Faça, se possível, um esquema de tempo (uns 2 minutos) para que o firewall desative automaticamente após aplicar (isto te salva em caso de erro).
P.S.: tome cuidado bom as variáveis "B1, B2..." não sei como está sua rede atualmente e isto pode gerar complicações no seu acesso/acesso do pessoal do suporte da VPS. Se achar melhor omita as regras de "Wan Spoofed", pois se ativar as funções do SYSCTL.conf elas não serão necessárias.