Com as invasões de PCs, máquinas zumbis e outras coisas que podem ser um
incômodo (principalmente quando se trata de um servidor), medidas de
segurança nunca são demais.
Hoje, eu vou mostrar um simples script que criei para o IPtables. Eu fiz isso no Slackware 14.0, mas você poderá também executar este script em outra distribuição.
Bloqueando portas de entrada:
#!/bin/sh
#Iptables configuração.
#Script criado por Pangas
iptables -A INPUT -p icmp --icmp-type echo-request -j DROP
iptables -A INPUT -p tcp --destination-port 80 -j DROP
iptables -A INPUT -p tcp --destination-port 443 -j DROP
iptables -A INPUT -p tcp --destination-port 22 -j DROP
iptables -A INPUT -p tcp --destination-port 1234 -j DROP
iptables -A INPUT -p tcp --destination-port 21 -j DROP
iptables -A INPUT -p tcp --destination-port 12345 -j DROP
iptables -A INPUT -p tcp --destination-port 20 -j DROP
Explicação:
A opção -A INPUT diz que o Firewall deverá
bloquear todas as portas de entradas que forem definidas. Nesse caso, eu
resolvi criar um script que possa ser usado tanto em computadores
domésticos, quanto em servidores.
Podem ver, que eu bloqueei também a porta do X e a porta padrão do NetBus. Pois fiquei sabendo de patches para GNU/Linux. Nenhum sistema operacional é 100% seguro, tanto que, até o Android da Google também é infectado.
A opção -p indica o protocolo. Você pode usar TCP ou UDP.
Já a --destination-port indica a porta de destino. Ou seja, qual serviço deve ser bloqueado ou liberado pelo IPtables. A opção -j DROP indica que a porta será bloqueada. Deve ser definida logo após a porta destino.
Fonte:
https://www.vivaolinux.com.br/dica/Bloqueando-portas-com-IPtables
0 comments:
Postar um comentário