Home

bloquear host/ip de peer sharing con iptable y netfilter

  • Iniciador del tema †LUCIFER†
  • Fecha de inicio

†LUCIFER†

Invitado
Pues cuando intercambiamos nuestras lineas..., pues a veces la persona con la que hemos compartido, pues resulta que pueda ser de dudosa reputacion, o que cuando terminamos de compartir con el y borramos su linea, pues el sigue manteniendola etc....saliendonos intento de conexiones, etc...

Una manera de bloquear la ip, host, de esas personas es utilizando como ya es sabido con iptables y netfilter, aunque muchas imagenes actuales para nuestros decos sh4 y en concreto gm990, no llevan iptables, y ya no compilan con netfilter.....

Pues en este post vamos a tratar de ponerlo todo nosotros de una manera manual, para ello vamos a realizar lo siguiente:

a) introducir iptables y crear enlaces:

DESCARGA IPTABLES

una vez descargado lo vamos a introducir en la carpeta que deseemos de nuestro receptor y le damos permiso 755..

En mi caso lo introduzco en:

root/spark/etc/var/sbin

A continuacion vamos a crear enlaces simbolicos necesarios en el autorun.sh para el funcionamiento correcto de iptables al reiniciar y que luego nos funcionen sus comandos:

Para ello vamos a modificar el autorun.sh de nuestro receptor:

a.1) Lo abrimos y observamos en su cabezera:

Código:
#!/bin/sh# prepare lib
Código:
[COLOR=#000000][FONT=Verdana]#############################GROUPNAME=sparkAPPBASEDIR=/root/$GROUPNAMEHALMODULESDIR=$APPBASEDIR/modulesAPPMODULESDIR=$APPBASEDIRUSRLIBDIR=$APPBASEDIR/libUSRSCRIPTDIR=$APPBASEDIR/etc[/FONT][/COLOR]


Esto nos viene a decir que:

la direccion de nuestro deco /root/spark/etc es igual a si ponemos USRSCRPTDIR, por lo tanto como vimos que habiamos introducido los iptables en /root/spark/etc/var/sbin pues nosotros añadiriamos en el autorun.sh lo siguiente:


ln -s $USRSCRIPTDIR/var/sbin/iptables-multi /bin/iptables
ln -s $USRSCRIPTDIR/var/sbin/iptables-multi /bin/iptables-restore
ln -s $USRSCRIPTDIR/var/sbin/iptables-multi /bin/iptables-save
ln -s $USRSCRIPTDIR/var/sbin/iptables-multi /bin/iptables-xml

Con esto ya habriamos creado los enlaces simbolicos al binario iptables-multi, para asi nos funcionen todas sus funciones...

a.2) A continuacion queremos que al reiniciar se nos cree un archivo relaciondo con iptables, por si queremos guardar reglas del iptables, y lo vamos a llamar firewall.conf, pues para ello en el archivo autorun.sh añadiremos esta linea:

ln -sf $USRSCRIPTDIR/var/sbin/iptables /etc/init.d/iptables


esto nos crea un enlace simbolico en etc/init.d del script llamado iptables, para que funcione en el reinicio, el script es el siguiente, y esta añadido en el archivo que os puse en descarga:

Código:
#!/bin/sh## chkconfig: 2345 20 20#[/FONT][/COLOR]
[COLOR=#000000][FONT=Verdana]start() {    echo Starting firewall: iptables.    iptables-restore < /etc/firewall.conf}save() {    iptables-save > /etc/firewall.conf}[/FONT][/COLOR]
[COLOR=#000000][FONT=Verdana]stop() {    echo Stopping firewall: iptables.    save}[/FONT][/COLOR]
[COLOR=#000000][FONT=Verdana]case "$1" in start) start RETVAL=$? ;; stop) stop RETVAL=$? ;; save) save RETVAL=$? ;; *) echo $"Usage: $0 {start|save|stop}" exit 1 ;;esac[/FONT][/COLOR]


b) Una vez hemos ya introducido el iptables, necesitaremos netfilter, que en muchas imagenes ya no viene compilado con el kernel, asi que vamos a meterlo manualmente, en primer lugar vamos a descargar los modulos netfilter:

DESCARGA NETFILTER KERNEL SH4

y lo introducimos en: root/spark/modules y le damos permisos 755

c) A continuacion reiniciamos el receptor.

d) vamos a utilizar dos comandos basicos para bloquear el host maldito ;)

e) Comprobamos por ejemplo, para ver que el funcionamiento es correcto, podemos poner, por consola:

iptables -L y si todo esta bien saldra lo siguiente:




f) A continuacion vamos a bloquear el host maldito que es: lucifer69.zapto.org

Para ello por consola ponemos:

iptables -A INPUT -s lucifer69.zapto.org -j DROP

Que hacemos con esto:

-A----> creamos la regla

que regla:

Descartamos (para ello se utiliza DROP al final), todo el trafico que nos entra, -s -->para indicar de donde nos entra-->nos entra de lucifer69.zapto.org

De esta manera todas las peticiones de ese host pues las descartariamos y ya podriamos estar tranquilos;)

En caso que quisieramos guardar esta regla ya que al reinciar pues se pierde, pues utilizariamos:

iptables-save >/etc/firewall.conf

firewall.conf-->seria el archivo que se nos crea en el script que pusimos en etc/init.d

y para restaurar las reglas:

iptables-restor < /etc/firewall.conf