Firewall Shell script (parte 3)
#Importante agora, para sabermos quais
regras insserir no Firewall, quem vai nos dizer, é o LOG do
Iptables.
$IPT -A C_ARP -m limit --limit 1/s
–limit-burst 1 -j LOG --log-prefix "FW_ARP_log:"
$IPT -A INPUT -m limit --limit 1/m -j
LOG --log-prefix "FW_INPUT_log:"
$IPT -A $FW -m limit --limit 1/m -j LOG
--log-prefix "FW_FORWARD_log:"
Para visualizar os logs:
#tail -n 50 -f /var/log/messages
ou
#tail -n 50 -f /var/log/syslog
Observe os logs, que ele dirá
qual regras são necessárias para sua rede específica.
Pode-se refinar a busca, usando
filtros:
#tail -n 600 /var/log/messages | grep "FW_ARP_log:"
#tail -n 600 /var/log/messages | grep "FW_INPUT_log:"
#tail -n 600 /var/log/messages | grep "FW_FORWARD_log:"
Provavelmente aparecerão muitas mensagens, que podem ser traduzidas em algumas regras:
$IPT -A INPUT -i $LAN -p udp -m udp -s 0/0 -d 255.255.255.255 --sport 67:68 --dport 67:68 -m limit --limit 2/s --limit-burst 3 -j $AP
$IPT -A INPUT -i $LAN -p udp -m udp --sport 137:139 --dport 137:139 -m limit --limit 3/s --limit-burst 3 -j $AP
$IPT -A INPUT -i $LAN -s $REDE -d 224.0.0.0/24 -m limit --limit 3/s --limit-burst 3 -j $AP
$IPT -A INPUT -i $LAN -p udp -m udp --sport 137:139 --dport 137:139 -m limit --limit 3/s --limit-burst 3 -j $AP
$IPT -A INPUT -i $LAN -s $REDE -d 224.0.0.0/24 -m limit --limit 3/s --limit-burst 3 -j $AP
$IPT -A INPUT -i $LAN -s $REDE -d 192.168.1.127 -m limit --limit 3/s --limit-burst 3 -j $AP
#A primeira linha, a regra permite a busca do DHCP, que usa esse endereço e portas 67,68 udp para esse serviço, o limit, limita as conexões.
#A segunda regra é usada para o NetBios da Microsoft
#A terceira regra permite o tráfego à endereços Multcast da rede.
#A quarta regra permite o tráfego à endereço Broadcast da rede.
Os Logs do Iptables são muito importantes, no quesito de segurança e para identificarmos quais serviços (portas) e endereços, estão sendo requisitados por usuários da rede.
#Uma regrinha básica, para proteger o anonimato de saída de pacotes da rede.
$IPT -t nat -A POSTROUTING -o $WAN -s $REDE -j MASQUERADE
#Uma opção para mascarar a saída de pacotes da rede, porém escolhendo um range específico de portas
$IPT -t nat -A POSTROUTING -o $WAN -p tcp -m tcp -j MASQUERADE --to-ports 1024-6000 -s $REDE