Ahhh, acho que entendi a sua consideração sobre spoof Marcos. Adicionei essas duas regras:
$IPTABLES -A INPUT -i $WANCARD -s $LANIP -j DROP $IPTABLES -A INPUT -i $LANCARD ! -s $LANIP -j DROP :D -- *Yuri Rodrigues Braz* *ITIL V3 Foundation Qualification in IT Service Management* *Junior Level Linux Professional (LPIC-1)* 2048R/2D727C88: 0181 8965 908D 3064 8753 F9AC 081A 0695 2D72 7C88 http://yuribraz.com.br +55 62 8428-4554 (Oi) +55 62 9154-9974 (Claro) Em 16 de julho de 2011 08:24, Yuri Braz <braz.yur...@gmail.com> escreveu: > Então Marcos :) obrigado. > > Essa parte do IDS está no plano para o próximo passo, realmente. Agora essa > parte do "proteção contra spoof, entre outras..." é que eu gostaria de mais > detalhes. > Porque parece-me que o kernel do Linux já tem módulos de segurança para a > maioria dos ataques mais comuns, não? O que realmente eu teria que adicionar > nesse firewall? > Outra coisa, contra spoof eu já estou protegendo, não? Porque para todos os > serviços da LAN eu já filtro a rede de origem, para ter certeza que ninguém > mascarou o IP. O que especificamente você percebeu com relação ao spoof? > > Atenciosamente, > > > -- > *Yuri Rodrigues Braz* > *ITIL V3 Foundation Qualification in IT Service Management* > *Junior Level Linux Professional (LPIC-1)* > > > > 2048R/2D727C88: 0181 8965 908D 3064 8753 F9AC 081A 0695 2D72 7C88 > http://yuribraz.com.br > +55 62 8428-4554 (Oi) > +55 62 9154-9974 (Claro) > > > > Em 16 de julho de 2011 08:18, Marcos Carraro > <marcos.g.carr...@gmail.com>escreveu: > > Bom Dia, >> >> Você pode instalar um IDS, e o portesentry >> >> No apache, verifica se o modulo securty esta ativo... >> >> Proteção contra spoof, entre outras... >> >> >> >> -- >> att >> Marcos Carraro >> marcoscarraro.blogspot.com >> >> >> Em 16 de julho de 2011 08:09, Yuri Braz <braz.yur...@gmail.com> escreveu: >> >> Pessoal, >>> >>> Estou fazendo um firewall, com propósitos de estudo, na minha rede >>> doméstica. Acho que está ficando legal, mas eu gostaria que vocês pudessem >>> fazer algumas considerações de segurança a respeito do mesmo, caso seja >>> possível. >>> >>> É um servidor simples, com duas NICs. Os serviços rodando no servidor >>> são: Firewall, Proxy e NTP. E tenho um servidor WWW na minha LAN. E eu >>> ativei o net.ipv4.ip_forward no /etc/sysctl.conf >>> >>> Um abraço, >>> >>> >>> -- >>> *Yuri Rodrigues Braz* >>> *ITIL V3 Foundation Qualification in IT Service Management* >>> *Junior Level Linux Professional (LPIC-1)* >>> >>> >>> >>> 2048R/2D727C88: 0181 8965 908D 3064 8753 F9AC 081A 0695 2D72 7C88 >>> http://yuribraz.com.br >>> +55 62 8428-4554 (Oi) >>> +55 62 9154-9974 (Claro) >>> >>> >>> >>> >>> *#!/bin/bash* >>> >>> clear >>> echo "---------------------===== Firewall =====--------------------" >>> echo "" >>> >>> *# Declaracao das variaveis* >>> IPTABLES="/sbin/iptables" # executavel do iptables >>> LANCARD="eth0" # interface da rede local >>> WANCARD="wlan0" # interface da Internet >>> LANIP="172.16.0.0/16" # endereco de rede da rede local >>> LOCALWANIP="10.0.0.200/32" # endereco ip para wan >>> LOCALLANIP="172.16.0.1/32" # endereco ip para lan >>> LANADMIP="172.16.0.2/32" # ip dos pcs privilegiados da lan >>> >>> *# Limpar regras antigas* >>> $IPTABLES -t filter -F >>> $IPTABLES -t nat -F >>> $IPTABLES -t mangle -F >>> echo "Limpeza de regras antigas ............................ [ OK ]" >>> >>> *# Definição de Policiamento* >>> $IPTABLES -t filter -P FORWARD DROP >>> $IPTABLES -t filter -P INPUT DROP >>> $IPTABLES -t filter -P OUTPUT DROP >>> echo "Definição da Política Padrão (DROP) .................. [ OK ]" >>> >>> *# Permitindo o Computador Local acessar a Internet* >>> $IPTABLES -A OUTPUT -o $WANCARD -s $LOCALWANIP -p tcp --dport 80 -j >>> ACCEPT >>> $IPTABLES -A OUTPUT -o $WANCARD -s $LOCALWANIP -p udp --dport 53 -j >>> ACCEPT >>> $IPTABLES -A OUTPUT -o $WANCARD -s $LOCALWANIP -p tcp --dport 443 -j >>> ACCEPT >>> $IPTABLES -A OUTPUT -o $WANCARD -s $LOCALWANIP -p tcp --dport 20 -j >>> ACCEPT >>> $IPTABLES -A OUTPUT -o $WANCARD -s $LOCALWANIP -p tcp --dport 21 -j >>> ACCEPT >>> $IPTABLES -A OUTPUT -o $WANCARD -s $LOCALWANIP -p udp --dport 123 -j >>> ACCEPT >>> >>> *# Política para pacotes ICMP* >>> $IPTABLES -A OUTPUT -s $LOCALWANIP -p icmp -j ACCEPT >>> $IPTABLES -A OUTPUT -s $LOCALLANIP -p icmp -j ACCEPT >>> $IPTABLES -A OUTPUT -s localhost -p icmp -j ACCEPT >>> $IPTABLES -A INPUT -p icmp -m limit --limit 2/s -j ACCEPT >>> echo "Política para Pacotes ICMP ........................... [ OK ]" >>> >>> *# Ativação do Filtro de Estado de Sessão* >>> $IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT >>> $IPTABLES -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT >>> $IPTABLES -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT >>> echo "Ativação do Filtro de Estado de Sessão ............... [ OK ]" >>> >>> *# Compartilhar a Internet* >>> #$IPTABLES -A INPUT -i $LANCARD -s $LANIP -p tcp --dport 80 -j ACCEPT >>> #$IPTABLES -A FORWARD -i $LANCARD -p tcp --dport 80 -j ACCEPT >>> #$IPTABLES -t nat -A POSTROUTING -o $WANCARD -p tcp --dport 80 -j >>> MASQUERADE >>> #$IPTABLES -A INPUT -i $LANCARD -s $LANIP -p udp --dport 53 -j ACCEPT >>> #$IPTABLES -A FORWARD -i $LANCARD -p udp --dport 53 -j ACCEPT >>> #$IPTABLES -t nat -A POSTROUTING -o $WANCARD -p udp --dport 53 -j >>> MASQUERADE >>> #$IPTABLES -A INPUT -i $LANCARD -s $LANIP -p tcp --dport 443 -j ACCEPT >>> #$IPTABLES -A FORWARD -i $LANCARD -p tcp --dport 443 -j ACCEPT >>> #$IPTABLES -t nat -A POSTROUTING -o $WANCARD -p tcp --dport 443 -j >>> MASQUERADE >>> #echo "Compartilhamento da Internet ......................... [ OK ]" >>> >>> *# Squid* >>> $IPTABLES -A INPUT -i $LANCARD -s $LANIP -p tcp --dport 3128 -j ACCEPT >>> $IPTABLES -A FORWARD -i $LANCARD -o $WANCARD -s $LANIP -p tcp --dport >>> 3128 -j ACCEPT >>> $IPTABLES -A INPUT -s 127.0.0.1 -p tcp --dport 3128 -j ACCEPT >>> $IPTABLES -A OUTPUT -s 127.0.0.1 -p tcp --dport 3128 -j ACCEPT >>> echo "Regras para Servidor Proxy Squid ..................... [ OK ]" >>> >>> *# Permitindo acesso SSH à rede Interna* >>> $IPTABLES -A INPUT -i $LANCARD -s $LANADMIP -d $LOCALLANIP -p tcp --dport >>> 22 -j LOG --log-prefix "SSH (lan): " >>> $IPTABLES -A INPUT -i $LANCARD -s $LANADMIP -d $LOCALLANIP -p tcp --dport >>> 22 -j ACCEPT >>> echo "Acesso SSH à Rede Interna ............................ [ OK ]" >>> >>> *# Permitindo acesso SSH à Internet* >>> *# Nota: isso pode ser perigoso, melhor adicionar o parametro -s e >>> definir* >>> *# os ips de origem que podem acessar o servidor ssh remotamente.* >>> $IPTABLES -A INPUT -i $WANCARD -d $LOCALWANIP -p tcp --dport 22 -j LOG >>> --log-prefix "SSH (wan): " >>> $IPTABLES -A INPUT -i $WANCARD -d $LOCALWANIP -p tcp --dport 22 -j ACCEPT >>> echo "Acesso SSH à Internet ................................ [ OK ]" >>> >>> *# Redirecionando tráfego WWW para outro servidor na rede local* >>> WWWSERVER="172.16.0.2" >>> $IPTABLES -A INPUT -i $WANCARD -d $LOCALWANIP -p tcp --dport 80 -j LOG >>> --log-prefix "WWW (wan): " >>> $IPTABLES -A INPUT -i $WANCARD -d $LOCALWANIP -p tcp --dport 80 -j ACCEPT >>> $IPTABLES -t nat -A PREROUTING -i $WANCARD -d $LOCALWANIP -p tcp --dport >>> 80 -j DNAT --to $WWWSERVER >>> $IPTABLES -A FORWARD -o $LANCARD -d $WWWSERVER -p tcp --dport 80 -j >>> ACCEPT >>> echo "Tráfego WWW para outro servidor na LAN ............... [ OK ]" >>> >>> *# Sincronizacao NTP para a LAN* >>> $IPTABLES -A INPUT -i $LANCARD -s $LANIP -d $LOCALLANIP -p udp --dport >>> 123 -j LOG --log-prefix "NTP (lan): " >>> $IPTABLES -A INPUT -i $LANCARD -s $LANIP -d $LOCALLANIP -p udp --dport >>> 123 -j ACCEPT >>> echo "Sincronização NTP para LAN ........................... [ OK ]" >>> >>> echo "" >>> echo "---------------------===== x =====--------------------" >>> echo "" >>> >>> >>> >> >