†
†LUCIFER†
Invitado
Pues cuando intercambiamos nuestras lineas..., pues a veces la persona con la que hemos compartido, pues resulta que pueda ser de dudosa reputacion, o que cuando terminamos de compartir con el y borramos su linea, pues el sigue manteniendola etc....saliendonos intento de conexiones, etc...
Una manera de bloquear la ip, host, de esas personas es utilizando como ya es sabido con iptables y netfilter, aunque muchas imagenes actuales para nuestros decos sh4 y en concreto gm990, no llevan iptables, y ya no compilan con netfilter.....
Pues en este post vamos a tratar de ponerlo todo nosotros de una manera manual, para ello vamos a realizar lo siguiente:
a) introducir iptables y crear enlaces:
DESCARGA IPTABLES
una vez descargado lo vamos a introducir en la carpeta que deseemos de nuestro receptor y le damos permiso 755..
En mi caso lo introduzco en:
root/spark/etc/var/sbin
A continuacion vamos a crear enlaces simbolicos necesarios en el autorun.sh para el funcionamiento correcto de iptables al reiniciar y que luego nos funcionen sus comandos:
Para ello vamos a modificar el autorun.sh de nuestro receptor:
a.1) Lo abrimos y observamos en su cabezera:
Esto nos viene a decir que:
la direccion de nuestro deco /root/spark/etc es igual a si ponemos USRSCRPTDIR, por lo tanto como vimos que habiamos introducido los iptables en /root/spark/etc/var/sbin pues nosotros añadiriamos en el autorun.sh lo siguiente:
ln -s $USRSCRIPTDIR/var/sbin/iptables-multi /bin/iptables
ln -s $USRSCRIPTDIR/var/sbin/iptables-multi /bin/iptables-restore
ln -s $USRSCRIPTDIR/var/sbin/iptables-multi /bin/iptables-save
ln -s $USRSCRIPTDIR/var/sbin/iptables-multi /bin/iptables-xml
Con esto ya habriamos creado los enlaces simbolicos al binario iptables-multi, para asi nos funcionen todas sus funciones...
a.2) A continuacion queremos que al reiniciar se nos cree un archivo relaciondo con iptables, por si queremos guardar reglas del iptables, y lo vamos a llamar firewall.conf, pues para ello en el archivo autorun.sh añadiremos esta linea:
ln -sf $USRSCRIPTDIR/var/sbin/iptables /etc/init.d/iptables
esto nos crea un enlace simbolico en etc/init.d del script llamado iptables, para que funcione en el reinicio, el script es el siguiente, y esta añadido en el archivo que os puse en descarga:
b) Una vez hemos ya introducido el iptables, necesitaremos netfilter, que en muchas imagenes ya no viene compilado con el kernel, asi que vamos a meterlo manualmente, en primer lugar vamos a descargar los modulos netfilter:
DESCARGA NETFILTER KERNEL SH4
y lo introducimos en: root/spark/modules y le damos permisos 755
c) A continuacion reiniciamos el receptor.
d) vamos a utilizar dos comandos basicos para bloquear el host maldito
e) Comprobamos por ejemplo, para ver que el funcionamiento es correcto, podemos poner, por consola:
iptables -L y si todo esta bien saldra lo siguiente:
f) A continuacion vamos a bloquear el host maldito que es: lucifer69.zapto.org
Para ello por consola ponemos:
iptables -A INPUT -s lucifer69.zapto.org -j DROP
Que hacemos con esto:
-A----> creamos la regla
que regla:
Descartamos (para ello se utiliza DROP al final), todo el trafico que nos entra, -s -->para indicar de donde nos entra-->nos entra de lucifer69.zapto.org
De esta manera todas las peticiones de ese host pues las descartariamos y ya podriamos estar tranquilos
En caso que quisieramos guardar esta regla ya que al reinciar pues se pierde, pues utilizariamos:
iptables-save >/etc/firewall.conf
firewall.conf-->seria el archivo que se nos crea en el script que pusimos en etc/init.d
y para restaurar las reglas:
iptables-restor < /etc/firewall.conf
Una manera de bloquear la ip, host, de esas personas es utilizando como ya es sabido con iptables y netfilter, aunque muchas imagenes actuales para nuestros decos sh4 y en concreto gm990, no llevan iptables, y ya no compilan con netfilter.....
Pues en este post vamos a tratar de ponerlo todo nosotros de una manera manual, para ello vamos a realizar lo siguiente:
a) introducir iptables y crear enlaces:
DESCARGA IPTABLES
una vez descargado lo vamos a introducir en la carpeta que deseemos de nuestro receptor y le damos permiso 755..
En mi caso lo introduzco en:
root/spark/etc/var/sbin
A continuacion vamos a crear enlaces simbolicos necesarios en el autorun.sh para el funcionamiento correcto de iptables al reiniciar y que luego nos funcionen sus comandos:
Para ello vamos a modificar el autorun.sh de nuestro receptor:
a.1) Lo abrimos y observamos en su cabezera:
Código:
#!/bin/sh# prepare lib
Código:
[COLOR=#000000][FONT=Verdana]#############################GROUPNAME=sparkAPPBASEDIR=/root/$GROUPNAMEHALMODULESDIR=$APPBASEDIR/modulesAPPMODULESDIR=$APPBASEDIRUSRLIBDIR=$APPBASEDIR/libUSRSCRIPTDIR=$APPBASEDIR/etc[/FONT][/COLOR]
Esto nos viene a decir que:
la direccion de nuestro deco /root/spark/etc es igual a si ponemos USRSCRPTDIR, por lo tanto como vimos que habiamos introducido los iptables en /root/spark/etc/var/sbin pues nosotros añadiriamos en el autorun.sh lo siguiente:
ln -s $USRSCRIPTDIR/var/sbin/iptables-multi /bin/iptables
ln -s $USRSCRIPTDIR/var/sbin/iptables-multi /bin/iptables-restore
ln -s $USRSCRIPTDIR/var/sbin/iptables-multi /bin/iptables-save
ln -s $USRSCRIPTDIR/var/sbin/iptables-multi /bin/iptables-xml
Con esto ya habriamos creado los enlaces simbolicos al binario iptables-multi, para asi nos funcionen todas sus funciones...
a.2) A continuacion queremos que al reiniciar se nos cree un archivo relaciondo con iptables, por si queremos guardar reglas del iptables, y lo vamos a llamar firewall.conf, pues para ello en el archivo autorun.sh añadiremos esta linea:
ln -sf $USRSCRIPTDIR/var/sbin/iptables /etc/init.d/iptables
esto nos crea un enlace simbolico en etc/init.d del script llamado iptables, para que funcione en el reinicio, el script es el siguiente, y esta añadido en el archivo que os puse en descarga:
Código:
#!/bin/sh## chkconfig: 2345 20 20#[/FONT][/COLOR]
[COLOR=#000000][FONT=Verdana]start() { echo Starting firewall: iptables. iptables-restore < /etc/firewall.conf}save() { iptables-save > /etc/firewall.conf}[/FONT][/COLOR]
[COLOR=#000000][FONT=Verdana]stop() { echo Stopping firewall: iptables. save}[/FONT][/COLOR]
[COLOR=#000000][FONT=Verdana]case "$1" in start) start RETVAL=$? ;; stop) stop RETVAL=$? ;; save) save RETVAL=$? ;; *) echo $"Usage: $0 {start|save|stop}" exit 1 ;;esac[/FONT][/COLOR]
b) Una vez hemos ya introducido el iptables, necesitaremos netfilter, que en muchas imagenes ya no viene compilado con el kernel, asi que vamos a meterlo manualmente, en primer lugar vamos a descargar los modulos netfilter:
DESCARGA NETFILTER KERNEL SH4
y lo introducimos en: root/spark/modules y le damos permisos 755
c) A continuacion reiniciamos el receptor.
d) vamos a utilizar dos comandos basicos para bloquear el host maldito
e) Comprobamos por ejemplo, para ver que el funcionamiento es correcto, podemos poner, por consola:
iptables -L y si todo esta bien saldra lo siguiente:
f) A continuacion vamos a bloquear el host maldito que es: lucifer69.zapto.org
Para ello por consola ponemos:
iptables -A INPUT -s lucifer69.zapto.org -j DROP
Que hacemos con esto:
-A----> creamos la regla
que regla:
Descartamos (para ello se utiliza DROP al final), todo el trafico que nos entra, -s -->para indicar de donde nos entra-->nos entra de lucifer69.zapto.org
De esta manera todas las peticiones de ese host pues las descartariamos y ya podriamos estar tranquilos
En caso que quisieramos guardar esta regla ya que al reinciar pues se pierde, pues utilizariamos:
iptables-save >/etc/firewall.conf
firewall.conf-->seria el archivo que se nos crea en el script que pusimos en etc/init.d
y para restaurar las reglas:
iptables-restor < /etc/firewall.conf