<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.01 Transitional//EN">
<html>
  <head>
    <meta content="text/html; charset=ISO-8859-1"
      http-equiv="Content-Type">
  </head>
  <body text="#000000" bgcolor="#ffffff">
    <small><small>Wagner<br>
        <br>
        o resultado das regras:<br>
        <br>
        -A RH-Firewall-1-INPUT -p udp --dport 5060 -i eth0 -m state
        --state NEW -m recent --set<br>
        -A RH-Firewall-1-INPUT -p udp --dport 5060 -i eth0 -m state
        --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP<br>
        -A RH-Firewall-1-INPUT -p tcp --dport 5060 -i eth0 -m state
        --state NEW -m recent --set<br>
        -A RH-Firewall-1-INPUT -p tcp --dport 5060 -i eth0 -m state
        --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP<br>
        -A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp
        --dport 5060 -j ACCEPT<br>
        <br>
        <small><small>&nbsp;&nbsp;&nbsp; 0&nbsp;&nbsp;&nbsp;&nbsp; 0&nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp;&nbsp; &nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; udp&nbsp; --&nbsp; eth0&nbsp;&nbsp;
            *&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; udp
            dpt:5060 state NEW recent: SET name: DEFAULT side: source <br>
            &nbsp;&nbsp;&nbsp; 0&nbsp;&nbsp;&nbsp;&nbsp; 0 DROP&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; udp&nbsp; --&nbsp; eth0&nbsp;&nbsp; *&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
            0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; udp dpt:5060 state
            NEW recent: UPDATE seconds: 60 hit_count: 4 name: DEFAULT
            side: source <br>
            &nbsp;&nbsp;&nbsp; 0&nbsp;&nbsp;&nbsp;&nbsp; 0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; &nbsp;&nbsp; &nbsp;&nbsp;&nbsp; &nbsp; tcp&nbsp; --&nbsp; eth0&nbsp;&nbsp; *&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
            0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; tcp dpt:5060 state
            NEW recent: SET name: DEFAULT side: source <br>
            &nbsp;&nbsp;&nbsp; 0&nbsp;&nbsp;&nbsp;&nbsp; 0 DROP&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; tcp&nbsp; --&nbsp; eth0&nbsp;&nbsp; *&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
            0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; tcp dpt:5060 state
            NEW recent: UPDATE seconds: 60 hit_count: 4 name: DEFAULT
            side: source <br>
            &nbsp;&nbsp;&nbsp; 0&nbsp;&nbsp;&nbsp;&nbsp; 0 ACCEPT&nbsp; udp&nbsp; --&nbsp; *&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; *&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;
            0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; 0.0.0.0/0&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; state NEW udp
            dpt:5060 </small></small></small></small><br>
    <br>
    Observe que a ultima llinha libera a 5060, devo remover?<br>
    <br>
    Em 11-12-2010 12:34, Wagner Popov dos Santos escreveu:
    <blockquote
      cite="mid:1292078055.12871.5.camel@wpopov.mux.muxtecnologia.com.br"
      type="cite">
      <pre wrap="">Eduardo,

Parece que esse arquivo est&aacute; correto para o UDP. Para TCP est&aacute; faltando
algo.

Testei os dois comandos abaixo na minha pr&oacute;pria m&aacute;quina para o servi&ccedil;o
de SSH e funcionou bem. Para o sip basta alterar as portas o protocolo.

Se voc&ecirc; pedir para o iptables listar as regras com um verbose ("iptables
-t filter -nvL") vc consegue ver se houve algum drop na regra e
consequentemente se ela est&aacute; funcionando.

Utilizei:

iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent --set

iptables -I INPUT -p tcp --dport 22 -m state --state NEW -m recent
--update --seconds 60 --hitcount 1 -j DROP




Em S&aacute;b, 2010-12-11 &agrave;s 11:59 -0200, Eduardo Pereira escreveu:
</pre>
      <blockquote type="cite">
        <pre wrap="">Wagner

utilizando o arquivo do proprio centos seria assim?

# Firewall configuration written by system-config-securitylevel
# Manual customization of this file is not recommended.
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p xxx -j ACCEPT
-A RH-Firewall-1-INPUT -p xxx -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport xxxx -d xxxxxxxxx -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport xxxx -j ACCEPT
-A RH-Firewall-1-INPUT -p tcp -m tcp --dport xxxx -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -p udp --dport 5060 -i eth0 -m state --state NEW 
-m recent --set
-A RH-Firewall-1-INPUT -p tcp --dport 5060 -i eth0 -m state --state NEW 
-m recent --update --seconds 60 --hitcount 4 -j DROP
#-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 5060 
-j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 4569 
-j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 5036 
-j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport 
10000:20000 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport xxxxxx 
-j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport xxxxx 
-j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport xxxxx 
-j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport xxxxx 
-j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport xxxxx 
-j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m udp -p udp --dport xxxxx 
-j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport xxxxx 
-j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport xxxxx 
-j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT

Att

Eduardo

Em 11-12-2010 10:34, Wagner Popov dos Santos escreveu:
</pre>
        <blockquote type="cite">
          <pre wrap="">Eduardo,

Segue um pequeno texto sobre previnir DoS utilizando o iptables. Voc&ecirc;
pode limitar o n&uacute;mero de conex&otilde;es de uma mesma fonte durante um
determinado per&iacute;odo. Voc&ecirc; pode ainda proteger outros servi&ccedil;os...

ps: n&atilde;o cheguei a testar!

&lt;&lt;  Prevent DoS attack in Linux using IPTABLES&gt;&gt;

A major problem facing by mail server admin is DOS (Deniel Of Service)
attack. Hackers will try to mess up with the most popular ports of a
UNIX/LINUX machines. We can prevent this my writing an IPTABLE rule in
the server. The working is ,if some one is trying make connection
continuously through a specified port the rule will block the IPADDRESS
permanently. Here I am stating the securing of PORT 25 (SMTP) here you
can use your own

iptables -I INPUT -p tcp --dport 25 -i eth0 -m state --state NEW -m
recent --set

iptables -I INPUT -p tcp --dport 25 -i eth0 -m state --state NEW -m
recent --update --seconds 60 --hitcount 4 -j DROP

This will Block all the IP ADDRESS which will make connection to port 25
continuously within ie 4 SMTP connection within 60 seconds. You can
change PORT,INTERVALs here.









Em S&aacute;b, 2010-12-11 &agrave;s 10:10 -0200, Rodrigo Lang escreveu:
</pre>
          <blockquote type="cite">
            <pre wrap="">         Em 11/12/2010, &agrave;s 10:54, Fernando Meira Lins escreveu:

         &gt;  Tamb&eacute;m fui atacado por este IP e o fail2ban, demorou 132
         tentativas
         &gt;  para bloquear. Muito estranho... Assim que recebi o alerta,
         de
         &gt;  imediato bloqueei pelo IPTABLES, mas de fato o que intriga,
         &eacute; porque
         &gt;  o fail2ban deixou passar tantas tentativas al&eacute;m do
         estipulado?
         &gt;



Pelo que eu saiba (posso estar errado) o fail2ban bloqueia ap&oacute;s 3
tentativas no mesmo ramal.



At,
-- 
Rodrigo Lang
Opening your mind - Just another Open Source site

_______________________________________________
KHOMP: qualidade em placas de E1, GSM, FXS e FXO para Asterisk.
- Hardware com alta disponibilidade de recursos e qualidade KHOMP
- Suporte t&eacute;cnico local qualificado e gratuito
Conhe&ccedil;a a linha completa de produtos KHOMP em <a class="moz-txt-link-abbreviated" href="http://www.khomp.com.br">www.khomp.com.br</a>
_______________________________________________
Headsets Plantronics com o melhor pre&ccedil;o do Brasil.
Acesse agora <a class="moz-txt-link-abbreviated" href="http://www.voipmania.com.br">www.voipmania.com.br</a>
VOIPMANIA STORE
________
Lista de discuss&otilde;es AsteriskBrasil.org
<a class="moz-txt-link-abbreviated" href="mailto:AsteriskBrasil@listas.asteriskbrasil.org">AsteriskBrasil@listas.asteriskbrasil.org</a>
<a class="moz-txt-link-freetext" href="http://listas.asteriskbrasil.org/mailman/listinfo/asteriskbrasil">http://listas.asteriskbrasil.org/mailman/listinfo/asteriskbrasil</a>
______________________________________________
Para remover seu email desta lista, basta enviar um email em branco para <a class="moz-txt-link-abbreviated" href="mailto:asteriskbrasil-unsubscribe@listas.asteriskbrasil.org">asteriskbrasil-unsubscribe@listas.asteriskbrasil.org</a>
</pre>
          </blockquote>
          <pre wrap="">
_______________________________________________
KHOMP: qualidade em placas de E1, GSM, FXS e FXO para Asterisk.
- Hardware com alta disponibilidade de recursos e qualidade KHOMP
- Suporte t&eacute;cnico local qualificado e gratuito
Conhe&ccedil;a a linha completa de produtos KHOMP em <a class="moz-txt-link-abbreviated" href="http://www.khomp.com.br">www.khomp.com.br</a>
_______________________________________________
Headsets Plantronics com o melhor pre&ccedil;o do Brasil.
Acesse agora <a class="moz-txt-link-abbreviated" href="http://www.voipmania.com.br">www.voipmania.com.br</a>
VOIPMANIA STORE
________
Lista de discuss&otilde;es AsteriskBrasil.org
<a class="moz-txt-link-abbreviated" href="mailto:AsteriskBrasil@listas.asteriskbrasil.org">AsteriskBrasil@listas.asteriskbrasil.org</a>
<a class="moz-txt-link-freetext" href="http://listas.asteriskbrasil.org/mailman/listinfo/asteriskbrasil">http://listas.asteriskbrasil.org/mailman/listinfo/asteriskbrasil</a>
______________________________________________
Para remover seu email desta lista, basta enviar um email em branco para <a class="moz-txt-link-abbreviated" href="mailto:asteriskbrasil-unsubscribe@listas.asteriskbrasil.org">asteriskbrasil-unsubscribe@listas.asteriskbrasil.org</a>

</pre>
        </blockquote>
        <pre wrap="">
_______________________________________________
KHOMP: qualidade em placas de E1, GSM, FXS e FXO para Asterisk. 
- Hardware com alta disponibilidade de recursos e qualidade KHOMP
- Suporte t&eacute;cnico local qualificado e gratuito 
Conhe&ccedil;a a linha completa de produtos KHOMP em <a class="moz-txt-link-abbreviated" href="http://www.khomp.com.br">www.khomp.com.br</a>
_______________________________________________
Headsets Plantronics com o melhor pre&ccedil;o do Brasil.
Acesse agora <a class="moz-txt-link-abbreviated" href="http://www.voipmania.com.br">www.voipmania.com.br</a>
VOIPMANIA STORE
________
Lista de discuss&otilde;es AsteriskBrasil.org
<a class="moz-txt-link-abbreviated" href="mailto:AsteriskBrasil@listas.asteriskbrasil.org">AsteriskBrasil@listas.asteriskbrasil.org</a>
<a class="moz-txt-link-freetext" href="http://listas.asteriskbrasil.org/mailman/listinfo/asteriskbrasil">http://listas.asteriskbrasil.org/mailman/listinfo/asteriskbrasil</a>
______________________________________________
Para remover seu email desta lista, basta enviar um email em branco para <a class="moz-txt-link-abbreviated" href="mailto:asteriskbrasil-unsubscribe@listas.asteriskbrasil.org">asteriskbrasil-unsubscribe@listas.asteriskbrasil.org</a>
</pre>
      </blockquote>
      <pre wrap="">

_______________________________________________
KHOMP: qualidade em placas de E1, GSM, FXS e FXO para Asterisk. 
- Hardware com alta disponibilidade de recursos e qualidade KHOMP
- Suporte t&eacute;cnico local qualificado e gratuito 
Conhe&ccedil;a a linha completa de produtos KHOMP em <a class="moz-txt-link-abbreviated" href="http://www.khomp.com.br">www.khomp.com.br</a>
_______________________________________________
Headsets Plantronics com o melhor pre&ccedil;o do Brasil.
Acesse agora <a class="moz-txt-link-abbreviated" href="http://www.voipmania.com.br">www.voipmania.com.br</a>
VOIPMANIA STORE
________
Lista de discuss&otilde;es AsteriskBrasil.org
<a class="moz-txt-link-abbreviated" href="mailto:AsteriskBrasil@listas.asteriskbrasil.org">AsteriskBrasil@listas.asteriskbrasil.org</a>
<a class="moz-txt-link-freetext" href="http://listas.asteriskbrasil.org/mailman/listinfo/asteriskbrasil">http://listas.asteriskbrasil.org/mailman/listinfo/asteriskbrasil</a>
______________________________________________
Para remover seu email desta lista, basta enviar um email em branco para <a class="moz-txt-link-abbreviated" href="mailto:asteriskbrasil-unsubscribe@listas.asteriskbrasil.org">asteriskbrasil-unsubscribe@listas.asteriskbrasil.org</a>

</pre>
    </blockquote>
    <br>
  </body>
</html>