ago 082020
 

Com as invasões de PCs, máquinas zumbis e outras coisas que podem ser um incômodo (principalmente quando se trata de um servidor), medidas de segurança nunca são demais.

Hoje, eu vou mostrar um simples script que criei para o IPtables. Eu fiz isso no Slackware 14.0, mas você poderá também executar este script em outra distribuição.

Bloqueando portas de entrada:

#!/bin/sh
#Iptables configuração.
#Script criado por Pangas

iptables -A INPUT -p icmp –icmp-type echo-request -j DROP
iptables -A INPUT -p tcp –destination-port 80 -j DROP
iptables -A INPUT -p tcp –destination-port 443 -j DROP
iptables -A INPUT -p tcp –destination-port 22 -j DROP
iptables -A INPUT -p tcp –destination-port 1234 -j DROP
iptables -A INPUT -p tcp –destination-port 21 -j DROP
iptables -A INPUT -p tcp –destination-port 12345 -j DROP
iptables -A INPUT -p tcp –destination-port 20 -j DROP

A opção -A INPUT diz que o Firewall deverá bloquear todas as portas de entradas que forem definidas. Nesse caso, eu resolvi criar um script que possa ser usado tanto em computadores domésticos, quanto em servidores.

Podem ver, que eu bloqueei também a porta do X e a porta padrão do NetBus. Pois fiquei sabendo de patches para GNU/Linux. Nenhum sistema operacional é 100% seguro, tanto que, até o Android da Google também é infectado.

A opção -p indica o protocolo. Você pode usar TCP ou UDP.

Já a –destination-port indica a porta de destino. Ou seja, qual serviço deve ser bloqueado ou liberado pelo IPtables. A opção -j DROP indica que a porta será bloqueada. Deve ser definida logo após a porta destino.

Sorry, the comment form is closed at this time.