libraswifi
(usa Slackware)
Enviado em 04/08/2009 - 07:37h
Essa semana testei mais algumas formas de bloqueio do ultrasurf, veja abaixo:
#!/bin/bash
# Limpando regras
iptables -F
iptables -X
iptables -F -t nat
iptables -X -t nat
iptables -F -t mangle
iptables -X -t mangle
# Liberando a porta do rndc do bind
iptables -A INPUT -p tcp --dport 953 --syn -s 127.0.0.1 -j ACCEPT
#Libera o loopback
iptables -A OUTPUT -p tcp --syn -s 127.0.0.1/255.0.0.0 -j ACCEPT
#Proteção contra ping da morte
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
#Proteção contra port scanners ocultos
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
#Protecoes contra ataques
iptables -A INPUT -m state --state INVALID -j DROP
# Liberando acesso por mac
iptables -A INPUT -s 192.168.0.230 -m mac --mac-source 00:00:00:00:00:00 -j ACCEPT # MobileHp
# Bloqueando pacotes vindo dos ips com macs diferentes dos liberads
iptables -A INPUT -s 192.168.0.230 -m mac --mac-source ! 00:00:00:00:00:00 -j DROP # MobileHp
# Redirecionando para o FrontEnd
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -d 192.168.0.0/24 -j REDIRECT --to-port 8080
# Redirecionando trafego da porta 80 para o squid em 3128
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
# Mascarando rede
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o eth1 -j MASQUERADE
# Fechando demais portas tcp
iptables -A INPUT -p tcp --syn -j DROP
iptables -A FORWARD -p tcp --syn -j DROP
com o firewall assim o ultrasurf não navega mais. Lembre-se de desativar o ip_forward.