Bienvenido(a) a Alcance Libre 05/09/2025, 22:15

Alcance Libre Foros

 Índice del foro > Todo acerca de Linux > Seguridad New Topic Post Reply
 Bloqueo de Programas P2P
Tópico anterior Tópico siguiente
   
Tox
 06/04/10 06:50 (Leído 10,112 veces)  

Miembro regular

Estado: desconectado
Forum User

Identificado: 21/03/10
Mensajes: 85
Hola

Me encuentro en un problema ya que usuarios de la red abusan de una manera excesiva de programas P2P estos usuarios acceden al servidor que les da la salida a Internet, el Servidor ( NAT ) hay quien me ha comentado buno solo ponle unas reglas en IPTABLES y si estoy deacuerdo el problema radica que en estos programas se puede hacer la modificacion de puertos osea que si se bloquea cierto puerto simplemente cambian de puerto y es el cuento de nunca acabar, he tratado de buscar una solucion anivel protocolo pero no he encontrado nada aun que errarique al 100% el uso de P2P programas como Kaza,Emule,Bearshare,Bitorret,etc etc hay sinfin de los mismos.

Si alguien ha estado en esta situacion y a podido controlar el uso de P2P seria de muchisima ayuda si compartiera el metodo empleado, gracias y saludos.
 
Profile Email
 Quote
Pablo Diaz
 07/04/10 11:45  

Participa poco

Estado: desconectado
Forum User

Identificado: 23/05/08
Mensajes: 29
Localización:Mexico. DF
Lo mas común es lo que comentas, el bloqueo de todos los puertos, permitiendo solo los estríctamente necesarios, pj 8080, 21, etc.

Una medida mas agresiva sería configurar tu red de tal manera que no tengan salida a internet, a menos que sea a través de un proxy (debes tener cuidado de no afectar el acceso en la red LAN, ya que lo que te interesa bloquear es la salida internet) Esto es configurando zonas mediante iptables directamente o shorewall. En la sección de manuales encuentras información muy últil.

Con un proxy tendrás una mayor ventaja ya que incluso puedes bloquear programas como your-freedom (este es otro dolo de cabeza)

Saludos


 
Profile Email
 Quote
gutierrezr
 07/04/10 11:58  

Moderador

Estado: desconectado
Forum User

Identificado: 28/03/07
Mensajes: 179
te recomiendo instales un parche para el kernel de tu CentOS que se llama ipp2p , busca en ecualug.org un rpm que puse epel para la distro ..

saludoss
 
Profile Email
 Quote
Tox
 08/04/10 04:48  

Miembro regular

Estado: desconectado
Forum User

Identificado: 21/03/10
Mensajes: 85
Les agredaesco las recomendaciones hechas por ambos, gutierrezr fijate que fui a la pagina de:

http://www.ipp2p.org/

Pero al perecer ese proyecto esta ya detenido y no sigue su evolucion ahora te redireccionan a otra pagina:

http://www.opendpi.org/

Me imagino que es otro proyecto parecido al que me mencionas lo voy a checar a detalle.

pablodl Agradesco tu comentario y voy a analizar tu sugerencia a detalle ya que todos las sugerencias son mas que bienvenidas en este tema.

gracias.
 
Profile Email
 Quote
gutierrezr
 09/04/10 09:36  

Moderador

Estado: desconectado
Forum User

Identificado: 28/03/07
Mensajes: 179
eso ya es elección tuya , pero ipp2p con centos 5 juega bien , es mas te paso la guía

http://www.ecualug.org/2010/01/05/comos/instalando_ipp2p_en_centos5

mírate el shorewall aqui con el manual de Joel te ayudara tambien

saludoss
 
Profile Email
 Quote
Tox
 12/04/10 12:46  

Miembro regular

Estado: desconectado
Forum User

Identificado: 21/03/10
Mensajes: 85
gutierrezr gracias por la informacion adicional seguro que la checo, ademas para afinar mas este detalle de P2P ya me inscribi al curso que ofrece Joel de:

Taller de Squid y Shorewall y OpenVPN

El cual me servira bastante para implementar bien la solucion para el control de P2P, una vez que haya realizado con exito el control de P2P voy a postear a detalle la solucion para futuras consultas al tema gracias y saludos.
 
Profile Email
 Quote
Tox
 22/04/10 02:02  

Miembro regular

Estado: desconectado
Forum User

Identificado: 21/03/10
Mensajes: 85
Hola

Nuevamente regreso al tema para agregar datos importantes.

La mejor solucion para el bloqueo de P2P es definitivamente Usando Shorewall cerrando todos los puertos y abriendo unicamente los necesarios, pero hay un pequeno inconveniente aqui, que pasa si el usuario configura el P2P para que emple el puerto 80 HTTP ?

No podriamos cerrar el puerto 80 HTTP ya que nos quedariamos sin Internet correcto ?

Bueno en este caso se necesita usar Shorewall apoyado de Squid y con esta combinacion no es al 100% segura para el bloqueo de P2P pero es bastante robusta que ocacionara que el usuario final se desanime en continuar con su intento de usar P2P para descargar cosas ilegales o consumir el ancho de banda de la empresa.

Squid lo que hara en este caso sera encargarse de bloquear el acceso al protocolo en el gateway ( Evitar que se use ese puerto )

Cabe mencionar que esta solucion tambien sirve para bloquear programas de MSN ( Chat )

He estado investigando mucho al respecto por varios lados y he encontrado este pequeno tutorial en Ingles que detalla los pasos a seguir:

Effectively blocking MSN and P2P
Introduction

This document explains how to effectively block MSN and P2P at your home or
work network provided you’re using a linux gateway for internet connectivity.

These blocks can be disabled for some computers based on its network card MAC address. Keep reading to know how.

Several approach exists for blocking MSN/P2P networks. Some of these are:

* blocking incoming/outgoing ports (using both IP-based and program-based firewalls)
* prevent users from installing the software (using Windows access rights, for example)
* blocking access to some websites using a proxy server

Each one of them has its advantages and disadvantages. Unfortunately there is no fail-proof method to block P2P/MSN. Yet, you can combine several mothods to achieve a very high level of protection.

That being said, I will provide here the steps to setup a MSN/P2P block using shorewall (an iptables frontend) and a squid transparent proxy. For this guide will suppose your LAN (192.168.1.0/24) interface is eth1 and your Internet interface is eth0.
Requisites

What you’ll need:

* a linux NAT gateway (a very common method to provide internet connectivity for private networks)
* shorewall, which is platform-independant (made in base) so very easy to install. Universal RPMs provided in the main page
* squid, which is a very common web proxy and comes bundled in most linux distribution nowadays

Using only a firewall approach doesn’t work because both MSN and P2P clients can use connect using port 80, which is the same port used for HTTP transport (web pages) and hence, it can’t be blocked. Plus, there are now dozens of free web clients for MSN which can be used only with your browser and doesn’t requiere any program at all to be installed.
Configuring shorewall

Download and install shorewall, and disable any other iptables firewall you’re using.

Shorewall will take care of the following issues:

* provide internet connectivity to the LAN using NAT
* block all incoming / outgoing ports by default, except for those which are really used like ssh (22), ftp (21), smtp (25) and such
* allow some machines to have unblocked access to the internet based on their network card MAC address
* redirect all outgoing http request to our internal squid proxy (to implement the transparent proxy)

Step 1. Define the network interfaces in /etc/shorewall/interfaces:

net eth0 detect tcpflags
loc eth1 detect tcpflags

Step 2. Setup NAT for internet connectivity in /etc/shorewall/masq

eth0 eth1

Step 3. Define default policies in /etc/shorewall/policy

loc net REJECT
net loc REJECT
loc fw ACCEPT

Step 4. Define the rules in /etc/shorewall/rules

# transparent proxy
REDIRECT loc 3128 tcp 80 - !192.168.1.0/24
# open outgoing ports
ACCEPT loc net tcp 21,22,443,5222,5223

# computer with free unrestricted access to the internet
# boss PC
#ACCEPT loc:~00-0d-93-3d-e5-6c net all
# boss wife PC
#ACCEPT loc:~00-33-21-dd-3d-e4 net all

Configuring squid

The procedure for installing squid will depend on your linux distribution. There is even a high probability that squid is already installed in your system if you choose a “default server installation” or something like that. Squid installation is outside the scope of this article. You may find more information in the squid home page.

Squid will take care of the following:

* block access using the MSN HTTP gateway protocol
* block access to certain know websites that provide MSN web clients
* keep a of every PC visited websites to track other potential MSN web sites
you may be missing

All squid configuration goes in /etc/squid/squid.conf.

The following lines setup the transparent proxy mode:

httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on

And the following lines allows using the squid proxy from PCs in your LAN and provides the blocking mecanism for MSN.

### rules to block msn, aim and other web IMs.

# block msn url regexs
acl msnregex url_regex -i gateway.dll

# block msn/aim/icq domains
acl msndomains dstdomain webmessenger.msn.com messenger.hotmail.com
acl msndomains dstdomain messenger.net msn2go.com msnger.com iloveim.com
acl msndomains dstdomain piglet-im.com wbmsn.com aimexpress.aol.com meebo.com
acl msndomains dstdomain toc.oscar.aol.com webaim.net go.icq.com

# block msn mime type (thanks ramon for this tip!)
acl msnmime req_mime_type -i ^application/x-msn-messenger$

http_access deny msndomains
http_access deny msnregex
http_access deny msnmime

# finally allow access to proxy from LAN (these lines must be the last ones)
acl lan src 192.168.1.0/24
http_access allow lan

Drawbacks

Although this is a somewhat strong method to block MSN/P2P access, it is not fail-proof. Ways to circumvent it are:

* using third-party HTTP proxies to connect to MSN
* using newborn web MSN client not yet blocked. in order to keep these ones restricted you can take a look from time to time to the squid access log (/var/log/squid/access_log in some systems and keep your MSN web clients list up to date

However, this method should be enough for discouraging web users to use
MSN/P2P services.

Agradeceria mucho si encuantran otra solucion alterna mas efectiva que esta por el momento esta parece ser la forma mas viable.

Saludos.
 
Profile Email
 Quote
Contenido generado en: 0.20 segundos New Topic Post Reply
 Todas las horas son CST. Hora actual 10:15 .
Tópico normal Tópico normal
Tópico Pegado Tópico Pegado
Tópico bloqueado Tópico bloqueado
Mensaje Nuevo Mensaje Nuevo
Tópico pegado con nuevo mensaje Tópico pegado con nuevo mensaje
Tópico bloqueado con nuevo mensaje Tópico bloqueado con nuevo mensaje
Ver mensajes anónimos 
Los usuarios anónimos pueden enviar 
Se permite HTML Filtrado 
Contenido censurado