Seguinte, numa olhada rapida esta tudo OK entao vamos direto a causa mais provavel, as regras
include $RULE_PATH/p2p.rules include $RULE_PATH/bleeding-p2p.rules Estao modificadas pra ter a ação reinject? Por exemlo, minhas regras de filtro do eDonkey/eMule da vida: reinject tcp $EXTERNAL_NET 1024:65535 -> $HOME_NET 4660:4799 (msg:"FBSDBR P2P Edonkey Server Status"; flow:established; dsize:14; content:"|e3 09 00 00 00 34|"; depth:6; classtype:policy-violation; reference:url,www.giac.org/certified_professionals/practicals/gcih /0446.php; sid:3003324; rev:1;) Note o reinject no inicio da regra. Faca um sed pra trocar de todas as suas regras. Tiago Isic Brasil escreveu: > Boa tarde! > > Sr. Patrick, estou testando o snort_inline + ipfw como descrito no seu > email de resposta a lista referente ao bloqueio do P2P , só que não > estou tendo muito sucesso. > > Eu queria só que você checasse onde pode estar errado e me dar um toque > no que pode-se ser realizado. > Quando concluir os testes poderei descrever para a lista o processo da > instalação e configuração dos arquivos. > > Abaixo está minhas regras de firewall > > > Lembrando que está sendo realizado NAT com natd > ####################################################################### > cmd="ipfw -q add" > > #Interfaces de rede > int1="xl0" > ext1="fxp0" > skip="skipto 900" > network1="192.168.90.0/24" > > #Libera trafego de qualquer lugar para lo0 > $cmd 11 allow ip from any to any via lo0 > > #Bloqueia trafego de qualquer lugar para 127.0.0.0/8 > $cmd 12 deny ip from any to 127.0.0.0/8 > > #Bloqueia trafego de 127.0.0.0/8 para qualqier lugar > $cmd 13 deny ip from 127.0.0.0/8 to any > > #Aqui está a regra pelo que entendi no email do Patrick, que é enviar > tudo que esteja tagged 30 para a regra de nr. 65500 > $cmd 14 skipto 65500 log all from any to any tagged 30 > > #Libera o serviço SSH > $cmd 16 allow tcp from any to me 22 in via $ext1 > > #Conexoes já estabilizadas vao para a regra de divert > $cmd 103 $skip tcp from any to any established > > #Aqui está a minha duvida. A regra 900 recebe o trafego, blz, mas se eu > omitir ela e apenas usar a regra nr 901 não funciona nada. > #Quando inicio o snort ele abre o socket divert na porta 8000 > $cmd 900 divert 8668 log ip4 from any to any > $cmd 901 divert 8000 log all from any to any > > #Permite trafego de qualquer lugar para qualquer lugar. > $cmd 1000 allow log ip from any to any > > > #Como descrito no email do Patrick, o que for identificado pelo > snort_inline, vai para a regra 65500 > $cmd 65499 deny log all from any to any > $cmd 65500 count tag 30 log all from any to any keep-state > > #Bloqueia qualquer trafego de qualquer lugar > $cmd 65534 deny log ip from any to any > ######################################################################## > > > Meu snort_inline.conf > ####################################################################### > > #Redes > > var HOME_NET [192.168.90.0/24] > > var HONEYNET any > var EXTERNAL_NET any > var SMTP_SERVERS any > var TELNET_SERVERS any > var HTTP_SERVERS any > var SQL_SERVERS any > var HTTP_PORTS 80 > var SHELLCODE_PORTS !80 > var DNS_SERVERS any > > #Manda para o ipfw > > config ipfw_reinject_rule: 65500 > > var RULE_PATH /usr/local/share/snort_inline/rules > > preprocessor flow: stats_interval 0 hash 2 > output alert_fast: inline_fast > > include /usr/local/share/snort_inline/classification.config > include /usr/local/share/snort_inline/reference.config > > > include $RULE_PATH/p2p.rules > include $RULE_PATH/bleeding-p2p.rules > > ############################################################################### > > O que está acontencendo é o seguinte, no log do snort apareceu a > identificaçao do trafego dos testes que realizei com os programas mais > conhecidos como Emule,DreMule. > Mas nada foi enviado para a regra: > > #ipfw show > > 00011 0 0 allow ip from any to any via lo0 > 00012 0 0 deny ip from any to 127.0.0.0/8 > 00013 0 0 deny ip from 127.0.0.0/8 to any > 00014 0 0 skipto 65500 log logamount 100 ip from any to any > tagged 30 > 00020 2 156 allow icmp from any to any > 00103 4772 2137400 skipto 900 tcp from any to any established > 00900 5622 2237029 divert 8668 log logamount 100 ip4 from any to any > 00901 5622 2237029 divert 8000 log logamount 100 ip from any to any > 01000 5622 2237029 allow log logamount 100 ip from any to any > 65499 0 0 deny log logamount 100 ip from any to any > 65500 0 0 count log logamount 100 tag 30 ip from any to any > keep-state > 65534 0 0 deny log logamount 100 ip from any to any > 65535 0 0 deny ip from any to any > > Bom queria uma orientação no que posso fazer. > > Desde já agradeço > > Tiago ISIC Brasil > > > > > ------------------------- > Histórico: http://www.fug.com.br/historico/html/freebsd/ > Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd -- Patrick Tracanelli FreeBSD Brasil LTDA. Tel.: (31) 3516-0800 [EMAIL PROTECTED] http://www.freebsdbrasil.com.br "Long live Hanin Elias, Kim Deal!" ------------------------- Histórico: http://www.fug.com.br/historico/html/freebsd/ Sair da lista: https://www.fug.com.br/mailman/listinfo/freebsd