Bom Dia, Você pode instalar um IDS, e o portesentry
No apache, verifica se o modulo securty esta ativo... Proteção contra spoof, entre outras... -- att Marcos Carraro marcoscarraro.blogspot.com Em 16 de julho de 2011 08:09, Yuri Braz <braz.yur...@gmail.com> escreveu: > Pessoal, > > Estou fazendo um firewall, com propósitos de estudo, na minha rede > doméstica. Acho que está ficando legal, mas eu gostaria que vocês pudessem > fazer algumas considerações de segurança a respeito do mesmo, caso seja > possível. > > É um servidor simples, com duas NICs. Os serviços rodando no servidor são: > Firewall, Proxy e NTP. E tenho um servidor WWW na minha LAN. E eu ativei > o net.ipv4.ip_forward no /etc/sysctl.conf > > Um abraço, > > > -- > *Yuri Rodrigues Braz* > *ITIL V3 Foundation Qualification in IT Service Management* > *Junior Level Linux Professional (LPIC-1)* > > > > 2048R/2D727C88: 0181 8965 908D 3064 8753 F9AC 081A 0695 2D72 7C88 > http://yuribraz.com.br > +55 62 8428-4554 (Oi) > +55 62 9154-9974 (Claro) > > > > > *#!/bin/bash* > > clear > echo "---------------------===== Firewall =====--------------------" > echo "" > > *# Declaracao das variaveis* > IPTABLES="/sbin/iptables" # executavel do iptables > LANCARD="eth0" # interface da rede local > WANCARD="wlan0" # interface da Internet > LANIP="172.16.0.0/16" # endereco de rede da rede local > LOCALWANIP="10.0.0.200/32" # endereco ip para wan > LOCALLANIP="172.16.0.1/32" # endereco ip para lan > LANADMIP="172.16.0.2/32" # ip dos pcs privilegiados da lan > > *# Limpar regras antigas* > $IPTABLES -t filter -F > $IPTABLES -t nat -F > $IPTABLES -t mangle -F > echo "Limpeza de regras antigas ............................ [ OK ]" > > *# Definição de Policiamento* > $IPTABLES -t filter -P FORWARD DROP > $IPTABLES -t filter -P INPUT DROP > $IPTABLES -t filter -P OUTPUT DROP > echo "Definição da Política Padrão (DROP) .................. [ OK ]" > > *# Permitindo o Computador Local acessar a Internet* > $IPTABLES -A OUTPUT -o $WANCARD -s $LOCALWANIP -p tcp --dport 80 -j ACCEPT > $IPTABLES -A OUTPUT -o $WANCARD -s $LOCALWANIP -p udp --dport 53 -j > ACCEPT > $IPTABLES -A OUTPUT -o $WANCARD -s $LOCALWANIP -p tcp --dport 443 -j ACCEPT > $IPTABLES -A OUTPUT -o $WANCARD -s $LOCALWANIP -p tcp --dport 20 -j ACCEPT > $IPTABLES -A OUTPUT -o $WANCARD -s $LOCALWANIP -p tcp --dport 21 -j ACCEPT > $IPTABLES -A OUTPUT -o $WANCARD -s $LOCALWANIP -p udp --dport 123 -j > ACCEPT > > *# Política para pacotes ICMP* > $IPTABLES -A OUTPUT -s $LOCALWANIP -p icmp -j ACCEPT > $IPTABLES -A OUTPUT -s $LOCALLANIP -p icmp -j ACCEPT > $IPTABLES -A OUTPUT -s localhost -p icmp -j ACCEPT > $IPTABLES -A INPUT -p icmp -m limit --limit 2/s -j ACCEPT > echo "Política para Pacotes ICMP ........................... [ OK ]" > > *# Ativação do Filtro de Estado de Sessão* > $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT > $IPTABLES -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT > $IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT > echo "Ativação do Filtro de Estado de Sessão ............... [ OK ]" > > *# Compartilhar a Internet* > #$IPTABLES -A INPUT -i $LANCARD -s $LANIP -p tcp --dport 80 -j ACCEPT > #$IPTABLES -A FORWARD -i $LANCARD -p tcp --dport 80 -j ACCEPT > #$IPTABLES -t nat -A POSTROUTING -o $WANCARD -p tcp --dport 80 -j > MASQUERADE > #$IPTABLES -A INPUT -i $LANCARD -s $LANIP -p udp --dport 53 -j ACCEPT > #$IPTABLES -A FORWARD -i $LANCARD -p udp --dport 53 -j ACCEPT > #$IPTABLES -t nat -A POSTROUTING -o $WANCARD -p udp --dport 53 -j > MASQUERADE > #$IPTABLES -A INPUT -i $LANCARD -s $LANIP -p tcp --dport 443 -j ACCEPT > #$IPTABLES -A FORWARD -i $LANCARD -p tcp --dport 443 -j ACCEPT > #$IPTABLES -t nat -A POSTROUTING -o $WANCARD -p tcp --dport 443 -j > MASQUERADE > #echo "Compartilhamento da Internet ......................... [ OK ]" > > *# Squid* > $IPTABLES -A INPUT -i $LANCARD -s $LANIP -p tcp --dport 3128 -j ACCEPT > $IPTABLES -A FORWARD -i $LANCARD -o $WANCARD -s $LANIP -p tcp --dport 3128 > -j ACCEPT > $IPTABLES -A INPUT -s 127.0.0.1 -p tcp --dport 3128 -j ACCEPT > $IPTABLES -A OUTPUT -s 127.0.0.1 -p tcp --dport 3128 -j ACCEPT > echo "Regras para Servidor Proxy Squid ..................... [ OK ]" > > *# Permitindo acesso SSH à rede Interna* > $IPTABLES -A INPUT -i $LANCARD -s $LANADMIP -d $LOCALLANIP -p tcp --dport > 22 -j LOG --log-prefix "SSH (lan): " > $IPTABLES -A INPUT -i $LANCARD -s $LANADMIP -d $LOCALLANIP -p tcp --dport > 22 -j ACCEPT > echo "Acesso SSH à Rede Interna ............................ [ OK ]" > > *# Permitindo acesso SSH à Internet* > *# Nota: isso pode ser perigoso, melhor adicionar o parametro -s e > definir* > *# os ips de origem que podem acessar o servidor ssh remotamente.* > $IPTABLES -A INPUT -i $WANCARD -d $LOCALWANIP -p tcp --dport 22 -j LOG > --log-prefix "SSH (wan): " > $IPTABLES -A INPUT -i $WANCARD -d $LOCALWANIP -p tcp --dport 22 -j ACCEPT > echo "Acesso SSH à Internet ................................ [ OK ]" > > *# Redirecionando tráfego WWW para outro servidor na rede local* > WWWSERVER="172.16.0.2" > $IPTABLES -A INPUT -i $WANCARD -d $LOCALWANIP -p tcp --dport 80 -j LOG > --log-prefix "WWW (wan): " > $IPTABLES -A INPUT -i $WANCARD -d $LOCALWANIP -p tcp --dport 80 -j ACCEPT > $IPTABLES -t nat -A PREROUTING -i $WANCARD -d $LOCALWANIP -p tcp --dport 80 > -j DNAT --to $WWWSERVER > $IPTABLES -A FORWARD -o $LANCARD -d $WWWSERVER -p tcp --dport 80 -j ACCEPT > echo "Tráfego WWW para outro servidor na LAN ............... [ OK ]" > > *# Sincronizacao NTP para a LAN* > $IPTABLES -A INPUT -i $LANCARD -s $LANIP -d $LOCALLANIP -p udp --dport 123 > -j LOG --log-prefix "NTP (lan): " > $IPTABLES -A INPUT -i $LANCARD -s $LANIP -d $LOCALLANIP -p udp --dport 123 > -j ACCEPT > echo "Sincronização NTP para LAN ........................... [ OK ]" > > echo "" > echo "---------------------===== x =====--------------------" > echo "" > > >