[FUGSPBR] Regras de Firewall

Ronan Lucio ronanl em melim.com.br
Ter Abr 9 13:41:26 BRT 2002


> Você poderia  informar quais são os tipos de icmp que não são recomendados o
> bloqueio ?

Bom, o ideal e' que todo o trafego ICMP (Internet Control
Message Protocol) seja liberado, uma vez que o protocolo
IP se benificia disto para uma melhor comunicacao. Mas devido
`as tentativas de ataque, a realidade muda um pouco.

O ideal que pelo menos os seguintes icmptypes sejam liberados:
- Destination Unreachable (Mensagem enviada quando um host,
  porta, rede ou protocolo nao pode ser alcancado)
- Time Exceeded (Notifica a origem que o datagrama nao foi
  entregue devido ao tempo de vida ter expirado)
- Parameter Problem (Repora um erro devido a um problema de
  parametro)
- Source Quench (Enviada quando o host esta congestionado)
- Redirect (Utilizado para a otimizacao da rota em casos de
  load balance)

E para a sua rede local tambem eh interessante estar liberado
o Information Request e Information Reply, usado para que o
host possa descobrir em que rede ele esta conectado.

[]'s
Ronan
 
 
> Max
> -----Mensagem original-----
> De: Ronan Lucio <ronan em melim.com.br>
> Para: fugspbr em fugspbr.org <fugspbr em fugspbr.org>
> Data: Segunda-feira, 8 de Abril de 2002 09:22
> Assunto: Re: [FUGSPBR] Regras de Firewall
> 
> 
> >Você não pode barra todo o tráfego icmp, pois o protocolo
> >icmp é um protocolo de controle utilizado inclusive para controle
> >de tráfego e congestionamento em comunicações IP. Veja o que
> >diz a RFC1122:
> >
> >              ICMP is a control protocol that is considered to be an
> >              integral part of IP, although it is architecturally
> >              layered upon IP, i.e., it uses IP to carry its data end-
> >              to-end just as a transport protocol like TCP or UDP does.
> >              ICMP provides error reporting, congestion reporting, and
> >              first-hop gateway redirection.
> >
> >
> >E a RFC1191:
> >
> >              A worse problem is the role of ICMP packets in MTU discovery.
> >All
> >              good TCP implementations (Linux included) use MTU discovery
> to
> >try
> >              to figure out what the largest packet that can get to a
> >destination
> >              without being fragmented (fragmentation slows performance,
> >              especially when occasional fragments are lost).  MTU
> discovery
> >works
> >              by sending packets with the "Don't Fragment" bit set, and
> then
> >              sending smaller packets if it gets an ICMP packet indicating
> >              "Fragmentation needed but DF set" (`fragmentation-needed').
> >This is
> >              a type of `destination-unreachable' packet, and if it is
> never
> >              received, the local host will not reduce MTU, and performance
> >will
> >              be abysmal or non-existent.
> >
> >
> >Caso você esteja se referindo a pings, barre somente os icmp´s 8 e 0,
> >respectivamente echo request e echo reply.
> >
> >Existem outro tipos de icmp que também podem ser barrados, mas
> >existem outros essenciais à boa performance do link.
> >
> >[]´s
> >
> >Ronan Lucio
> >Melim Internet Provider
> >
> >> Olá Pessoal,
> >>
> >> Montei um firewall com o freebsd 4.4 e fiz um portscan nele através do
> >> site Hackerwatch.org ( http://www.hackerwatch.org/probe/) e embora
> >> eu tenha "fechado" todas as portas este site alertou me que algumas
> portas
> >> por exemplo 21 (FTP), 23 (Telnet), etc.. estão fechadas mas inseguras.
> >> (mensagem original: "Closed but Unsecure Port 21 (FTP) - This port is
> >>  not being blocked, but there is no program currently accepting
> >>  connections on this port.")
> >>
> >> Realizei uma pesquisa a respeito e conclui que a solução "em tese" seria:
> >> - Criar uma regra de firewall que mande devolta um "tcp RST packet"
> >>    para todas as portas fechadas (protocolo TCP) , caso haja tentativa
> >>   de conexão.
> >> - Para UDP enviar devolta ICMP_DEST_UNREACH (code 3 (port
> >>    unreach)).
> >> - Bloquear tb todos os "incoming packets" provenientes de classes de IP´s
> >>   destinados a redes privadas que venham pela minha interface pública
> >>   (10.0.0.0 255.0.0.0, 192.168.0.0 255.255.0.0 e 172.x.x.x classe B.
> >>    TB considerando o espaço de endereços de broadcast e multicast)
> >> - Bloquear todos os pacotes ICMP com o objetivo de reduzir as chances
> >>   de OS fingerprinting. (bloquear ECHO_REQUESTS).
> >>
> >> Alguem tem alguma sugestão? Como posso utilizar o IPFW para implementar
> >> essas regras? é possível ?
> >>
> >> (Peço descupas com antecedencia caso esse assunto já tenha sido abordado
> >> nesta lista.)
> >>
> >> Grato,
> >> Toledo
> >>
> >>
> >> _________________________________________________________
> >> Do You Yahoo!?
> >> Get your free @yahoo.com address at http://mail.yahoo.com
> >>
> >> ----
> >> Para sair da lista envie um e-mail para majordomo em fugspbr.org
> >> com as palavras "unsubscribe fugspbr" no corpo da mensagem.
> >>
> >>
> >
> >
> >----
> >Para sair da lista envie um e-mail para majordomo em fugspbr.org
> >com as palavras "unsubscribe fugspbr" no corpo da mensagem.
> >
> >
> 
> ----
> Para sair da lista envie um e-mail para majordomo em fugspbr.org
> com as palavras "unsubscribe fugspbr" no corpo da mensagem.
> 
----
Para sair da lista envie um e-mail para majordomo em fugspbr.org
com as palavras "unsubscribe fugspbr" no corpo da mensagem.



Mais detalhes sobre a lista de discussão freebsd