Escolar Documentos
Profissional Documentos
Cultura Documentos
clubedohacker.com.br/index.php/tutoriais-e-artigos/artigos/item/364-construcao-de-firewall-5
Fazendo DNAT
# para 192.168.1.2.
Idêntico ao anterior, mas faz somente substituições na faixa de portas de destino de 1024
a 5000. A operação acima é a mesma realizada pelo ipmasqadm dos kernels da série 2.2.
OBS1: Se por algum motivo não for possível mapear uma conexão NAT, ela será
derrubada.
OBS2: Não se esqueça de conferir se o ip_forward está ajustado para 1: echo "1"
>/proc/sys/net/ipv4/ip_forward.
Redirecionamento de portas
O redirecionamento de portas permite a você repassar conexões com destino a uma porta
para outra porta na mesma máquina. O alvo REDIRECT é usado para fazer esta operação,
junto com o argumento --to-port especificando a porta que será redirecionada. Este é o
método DNAT específico para se para fazer proxy transparente. Todas as operações de
redirecionamento de portas é realizada no chain PREROUTING e OUTPUT da tabela nat.
Redireciona as conexões indo para a porta 80 para a porta 81 (rodando squid) no firewall.
A tabela mangle
2/10
A tabela mangle serve para especificar ações especiais para o tratamento do tráfego que
atravessa os chains. Nesta tabela existem cincos chains: PREROUTING, POSTROUTING,
INPUT, OUTPUT e FORWARD.
Uma das vantagens da utilização do tipo de serviço é dar prioridade ao tráfego de pacotes
interativos (como os do ICQ, IRC, servidores de chat), etc. Com o TOS especificado,
mesmo que esteja fazendo um download consumindo toda a banda de sua interface de
rede, o tráfego com prioridade interativa será enviado antes, aumentando a eficiência do
uso de serviços em sua máquina.
Em testes realizados em minha conexão de 56K, o uso de regras TOS aumentou bastante
o desempenho em tráfego interativo (em torno de 300%), durante o uso total da banda da
interface ppp em grande consumo de banda.
Usamos o alvo TOS (-j TOS) para especificar a modificação do tipo de serviço nos pacotes
que atravessam as regras do firewall, acompanhada do argumento --set-tos TOS que
define a nova prioridade dos pacotes. Os valores aceitos são os seguintes:
Espera Mínima
Máximo Processamento
Máxima Confiança
Custo mínimo
Prioridade Normal
3/10
Especificado através de Normal-Service, 0 ou 0x00.
Os pacotes vem por padrão com o valor TOS ajustado como prioridade normal (bits tos
ajustados para 0x00). O tipo Mínima Espera é o de maior prioridade, recomendado para
tráfego interativo.
Este é o mais usado, pois prioriza o tráfego que sai da máquina (com destino a Internet,
por exemplo). Sua operação é realizada através do chain OUTPUT ou POSTROUTING.
Para priorizar todo o tráfego de IRC de nossa rede interna indo para a interface ppp0:
O bit TOS é ajustado para Espera mínima e será enviado antes dos pacotes com
prioridade normal para fora. Para priorizar a transmissão de dados ftp saindo da rede:
Existem muitas outras otimizações que podem ser feitas, só depende dos requerimentos e
análise de cada serviço da rede pelo administrador.
OBS: - Os pacotes que atravessam o alvo TOS somente tem os bits tipo do serviço
modificados, eles não serão de qualquer forma rejeitados.
Este prioriza o tráfego que entra da máquina. Sua operação é realizada no chain INPUT ou
PREROUTING. Não faz muito sentido o uso deste chain dentro de uma rede
pequena/média, pois o tráfego que recebermos será priorizado pelo chain de saída de
outras máquinas da internet/outras redes antes de chegar a nossa (desde que elas
também estejam usando TOS).
Para priorizar o processamento do tráfego interativo vindo de servidores IRC para nossa
rede:
iptables -t mangle -A PREROUTING -i eth0 -p tcp --sport 6666-6668 -j TOS --set-tos 0x10
Modifica o tipo de serviço para mínima espera de todo o tráfego enviado por servidores de
IRC vindo da interface eth0.
OBS: - Os pacotes que atravessam o alvo TOS somente tem os bits tipo do serviço
modificados, eles não serão de qualquer forma rejeitados.
·INVALID - Confere com pacotes que não puderam ser identificados por algum motivo.
Como respostas de conexões desconhecidas.
Caso seja necessário especificar mais de uma opções estas devem ser separadas por
vírgulas.
·s - Segundo
·m - Minuto
·h - Hora
·d - Dia
Assim uma regra como iptables -A INPUT -m limit --limit 5/m -j ACCEPT permitirá que a
regra acima confira apenas 5 vezes por minuto (--limit 2/s). Este limite pode ser facilmente
adaptado para uma regra de log que confere constantemente não causar uma avalanche
em seus logs. O valor padrão é 3/h.
5/10
·--limit-burst num - Especifica o número inicial máximo de pacotes que irão conferir, este
número é aumentado por 1 a cada vez que o parâmetro --limit acima não for atingido. O
valor padrão é 5.
A regra acima limita em 1 vez por segundo (--limit 1/s) a passagem de pings (echo
requests) para a máquina Linux.
iptables -t filter -A ping-chain -i ppp0 -p icmp --icmp-type echo-reply -m limit --limit 1/s -j
RETURN
Limita respostas a pings (echo reply) vindos da interface ppp0 (-i ppp0) a 1 por segundo.
ATENÇÃO: O exemplo acima é somente para a criação de suas próprias regras com
limitações, caso um pacote não confira ele será bloqueado pela próxima regra. Se uma
regra como esta for colocada no chain INPUT sem modificações, ela não terá o efeito
desejado, podendo colocar em risco a sua instalação pela falsa impressão de segurança.
Portanto, é recomendável sempre testar as modificações para ter certeza que elas tem
efeito.
Esta regra limita o atendimento de requisições de conexões a 2 por segundo. Outra forma
de aumentar a segurança contra syn-floods é através do próprio kernel ativando a opção
"TCP Synflood" na compilação e depois executando: echo "1"
>/proc/sys/net/ipv4/tcp_synflood. No entanto, utilize estas opções com cautela em
servidores que possuem um grande número de acessos para não ter problemas que
afetem seu clientes.
ATENÇÃO: Os exemplos acima devem são somente exemplos para criação de suas
próprias regras com limitações, caso um pacote não confira com a regra ele será
bloqueado pela próxima regra. Se uma regra como esta for colocada no chain INPUT sem
modificações, ela não terá o efeito desejado, podendo colocar em risco a sua instalação
pela falsa impressão de segurança. Portanto, é recomendável sempre testar as
modificações para ter certeza que elas tem efeito.
6/10
Proteção contra IP spoofing
A especificação de endereços de origem/destino junto com a interface de rede pode ser
usado como um detector de ataques spoofing. A lógica é que todos os endereços que
NUNCA devem vir da interface X devem ser negados imediatamente. As regras abaixo
são colocadas no inicio do chain INPUT para detectar tais ataques:
A primeira regra diz para bloquear todos os endereços da faixa de rede 192.168.1.* que
NÃO vem da interface eth0, a segunda regra diz para bloquear todos os endereços que
não sejam 192.168.1.* vindos da interface eth0. O símbolo "!" serve para especificar
exceções. O kernel do Linux automaticamente bloqueia a passagem de pacotes que dizem
ser de 127.0.0.1 e não está vindo da interface loopback.
for i in /proc/sys/net/ipv4/conf/*/rp_filter; do
echo 1 >$i
done
Desta forma qualquer endereço dizendo ser 192.168.1.5 vindo de ppp0 será
imediatamente rejeitado. Uma checagem adicional contra IP spoofing pode ser feita no
arquivo /etc/host.conf.
·--source-port [porta1, porta2...] - Faz a regra conferir se a porta de origem estiver presente
entre as portas especificadas.
·--port [porta1, porta2...] - Faz a regra conferir caso a porta de origem ou destino esteja
presente no parâmetro.
Este módulo pode eliminar muitas regras de firewall que fazem o mesmo tratamento de
pacotes para diversas portas diferentes.
·--uid-owner UID - Confere se o pacote foi criado por um processo com o UID especificado.
Até o momento somente UID numéricos são aceitos.
·--gid-owner GID - Confere se o pacote foi criado por um usuário pertencente ao grupo
GID. Até o momento somente GID numéricos são aceitos.
·--pid-owner PID - Confere se o pacote foi criado por um processo com o PID especificado.
OBS: - Lembre-se que pacotes que não possuem detalhes suficientes de cabeçalho nunca
conferirão!
Rejeita um conexões indo para portas UDP de pacotes criados pelo usuários pertencentes
ao grupo 100.
8/10
Uma boa prática é aliar esta opção a um IDS externo usando o alvo QUEUE e deixando o
trabalho de espeção de conteúdo para ele. Um exemplo de restrição direta é o bloqueio do
envio de qualquer informação confidencial sigilosa para fora da rede interna (número de
contas, tudo que conferir com CPF, CGC, endereços de e-mail, memorandos, etc). De
qualquer forma, analise o tráfego de sua rede antes de querer implementar qualquer
solução baseada neste método sob o risco de afetar tráfego legítimo.
Outra utilidade eficiente é a diminuição de tráfego, pois podemos barrar programas que
sobrecarregam o link em uma rede com muitos usuários como, por exemplo, usando o
Kazaa ou qualquer outro programa para cópia de arquivos via Internet. Veja alguns
exemplos:
# Não permite que dados confidenciais sejam enviados para fora da empresa
# e registra o ocorrido.
# Somente permite a passagem de pacotes que não contém ".exe" em seu conteúdo
Adonel Bezerra
Pós-graduado em Teoria em Educação a Distância e Docência do Ensino Superior;
9/10
Treinamentos e palestras ministrados para milhares de profissionais em todo o Brasil;
10/10