Enviado em 27/07/2016 - 18:13h
Galera, seguinte.
Primeiramente, eu sou muito novato nesse assunto e gostaria de ajuda e esclarecimentos.
Estou acessando a internet pelo notebook, através do Wireless aqui de casa (não sei se isso implica na firewall) e o firewall que tenho é o seguinte:
Rodei esse firewall e fui no site https://www.grc.com/ e fiz os testes conforme esse tópico que encontrei aqui mesmo no VOL > https://www.vivaolinux.com.br/artigo/Teste-a-vulnerabilidade-de-seu-PC/?pagina=3
O teste deu FAILED, ai mudei alguns coisas no script do firewall, e mesmo assim o teste da FAILED e também não altera em nenhum resultado de portas no teste mudando o firewall. Fiz o teste (Common Ports)
--- Atualizado----
Esse é o resultado final do teste:
GRC Port Authority Report created on UTC: 2016-07-27 at 21:18:37
Results from scan of ports: 0, 21-23, 25, 79, 80, 110, 113,
119, 135, 139, 143, 389, 443, 445,
1002, 1024-1030, 1720, 5000
1 Ports Open
20 Ports Closed
5 Ports Stealth
---------------------
26 Ports Tested
The port found to be OPEN was: 443
Ports found to be STEALTH were: 22, 23, 80, 139, 445
Other than what is listed above, all ports are CLOSED.
TruStealth: FAILED - NOT all tested ports were STEALTH,
- NO unsolicited packets were received,
- A PING REPLY (ICMP Echo) WAS RECEIVED.
Alguem pode me ajudar? Esse firewall que estou usando pra uso domestico não bloqueia por que? Por causo que estou com conexão através de wireless?
Grato desde já. :)
Primeiramente, eu sou muito novato nesse assunto e gostaria de ajuda e esclarecimentos.
Estou acessando a internet pelo notebook, através do Wireless aqui de casa (não sei se isso implica na firewall) e o firewall que tenho é o seguinte:
#!/bin/bash
#Firewall para uso doméstico
/sbin/modprobe ip_tables
/sbin/modprobe ip_conntrack
/sbin/modprobe iptable_filter
/sbin/modprobe ipt_LOG
/sbin/modprobe ipt_limit
/sbin/modprobe ipt_state
/sbin/modprobe ipt_owner
/sbin/modprobe ipt_REJECT
/sbin/modprobe ip_conntrack_ftp
# Firewall Start
firewall_start() {
# Limpa
iptables -X
iptables -Z
iptables -F
iptables -t nat -F
# Politica default
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
# access loopback
iptables -A INPUT -i lo -j ACCEPT
# Conexão estabelecida
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# Security
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -p tcp -m limit --limit 1\s -j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK -j DROP
echo "Firewall Start."
}
# Firewall Stop
firewall_stop() {
# Limpa as regras
iptables -X
iptables -Z
iptables -F
iptables -t nat -F
# Politica default
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
# acesso loopback
iptables -A INPUT -i lo -j ACCEPT
# Conexão estabelecida
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
echo "Firewall Stop (sem segurança)."
}
# Firewall Restart
firewall_restart() {
firewall_stop
sleep 3
firewall_start
}
# opções
case "$1" in
'start')
firewall_start
;;
'stop')
firewall_stop
;;
'restart')
firewall_restart
;;
*)
echo "rc.firewall start"
echo "rc.firewall stop"
echo "rc.firewall restart"
esac
Rodei esse firewall e fui no site https://www.grc.com/ e fiz os testes conforme esse tópico que encontrei aqui mesmo no VOL > https://www.vivaolinux.com.br/artigo/Teste-a-vulnerabilidade-de-seu-PC/?pagina=3
O teste deu FAILED, ai mudei alguns coisas no script do firewall, e mesmo assim o teste da FAILED e também não altera em nenhum resultado de portas no teste mudando o firewall. Fiz o teste (Common Ports)
--- Atualizado----
Esse é o resultado final do teste:
GRC Port Authority Report created on UTC: 2016-07-27 at 21:18:37
Results from scan of ports: 0, 21-23, 25, 79, 80, 110, 113,
119, 135, 139, 143, 389, 443, 445,
1002, 1024-1030, 1720, 5000
1 Ports Open
20 Ports Closed
5 Ports Stealth
---------------------
26 Ports Tested
The port found to be OPEN was: 443
Ports found to be STEALTH were: 22, 23, 80, 139, 445
Other than what is listed above, all ports are CLOSED.
TruStealth: FAILED - NOT all tested ports were STEALTH,
- NO unsolicited packets were received,
- A PING REPLY (ICMP Echo) WAS RECEIVED.
Alguem pode me ajudar? Esse firewall que estou usando pra uso domestico não bloqueia por que? Por causo que estou com conexão através de wireless?
Grato desde já. :)