dennis-nedry wrote:Je pense ajouté aussi iptables
iptables -I INPUT -s 85.116.217.200/29 -j DROP # HADOPI
iptables -I INPUT -s 193.107.240.0/22 -j DROP # trident media guard (tmg)
iptables -I INPUT -s 195.191.244.0/23 -j DROP # trident media guard (tmg)
iptables -I INPUT -s 193.105.197.0/24 -j DROP # trident media guard (tmg)
iptables -I OUTPUT -d 85.116.217.200/29 -j DROP # HADOPI
iptables -I OUTPUT -d 193.107.240.0/22 -j DROP # trident media guard (tmg)
iptables -I OUTPUT -d 195.191.244.0/23 -j DROP # trident media guard (tmg)
iptables -I OUTPUT -d 193.105.197.0/24 -j DROP # trident media guard (tmg)
Ou un script comme celui ci :
#!/bin/bash
while read ip
do
iptables -I INPUT -s $ip -j DROP
iptables -I OUTPUT -d $ip -j DROP
done < ~/blocklist
et le fichier blocklist :
194.79.189.240/29
81.80.36.231/32
81.80.36.232/32
81.80.36.233/32
81.80.36.234/32
90.80.100.192/28
5.23.42.12/30
195.5.217.72/29
91.189.104.0/21
193.107.240.0/22
195.191.244.0/23
193.105.197.0/24
82.138.70.128/26
82.138.74.0/25
5.23.42.8/30
80.12.48.0/24
90.80.155.240/28
90.80.155.208/28
109.201.142.128/27
109.201.142.176/28
109.201.145.64/28
109.201.152.80/28
109.201.152.96/27
109.201.154.88/29
109.201.155.128/27
109.201.155.64/28
109.201.155.80/28
109.201.155.96/27
77.247.176.160/28
77.247.176.192/28
77.247.176.208/28
77.247.176.224/27
77.247.177.0/25
77.247.177.128/25
77.247.179.0/27
77.247.179.192/26
77.247.180.192/26
77.247.181.128/29
77.247.181.136/29
77.247.181.192/28
77.247.181.224/28
77.247.181.240/28
77.247.182.136/29
77.247.182.168/29
77.247.182.176/28
77.247.182.32/27
77.247.182.96/27
77.247.183.128/29
77.247.183.144/28
77.247.183.160/28
77.247.183.192/26
109.201.140.176/28
93.191.173.0/24
81.218.229.0/24
85.159.236.240/28
85.159.232.96/29
109.201.138.128/26
109.201.137.176/29
85.159.236.64/27
85.159.236.96/27
85.159.236.128/26
85.159.236.200/29
82.138.81.0/24
109.201.154.112/28
109.201.154.64/28
85.159.232.80/28
Puis tu crées ce fichier parefeu (site isalo) dans /etc/init.d et tu le rends exécutable et démarrant au boot :
#!/bin/sh
### BEGIN INIT INFO
# Provides: iptables
# Required-Start: mountall
# Should-Start: $local_fs
# Required-Stop:
# Should-Stop:
# X-Start-Before: networking
# X-Stop-After: networking
# Default-Start: S
# Default-Stop: 0 6
# Short-description: iptables
# Description: Firewall
### END INIT INFO
case "$1" in
'start')
/sbin/iptables-restore < /etc/config_parefeu
RETVAL=$?
;;
'stop')
/sbin/iptables-save > /etc/config_parefeu
RETVAL=$?
;;
'clean')
# clean le parefeu pendant que la machine tourne
# ça peut être une faille de sécurite si on l'exécute lors de l'extinction avant l'arrêt des interfaces
# pensez à refaire un start après sinon la sauvegarde se fera automatiquement à l'extinction
/sbin/iptables -t filter -F
/sbin/iptables -t nat -F
/sbin/iptables -t mangle -F
/sbin/iptables -t raw -F
/sbin/iptables -t filter -P INPUT ACCEPT
/sbin/iptables -t filter -P OUTPUT ACCEPT
/sbin/iptables -t filter -P FORWARD ACCEPT
/sbin/iptables -t nat -P PREROUTING ACCEPT
/sbin/iptables -t nat -P POSTROUTING ACCEPT
/sbin/iptables -t nat -P OUTPUT ACCEPT
/sbin/iptables -t mangle -P PREROUTING ACCEPT
/sbin/iptables -t mangle -P OUTPUT ACCEPT
/sbin/iptables -t mangle -P POSTROUTING ACCEPT
/sbin/iptables -t mangle -P FORWARD ACCEPT
/sbin/iptables -t mangle -P INPUT ACCEPT
/sbin/iptables -t raw -P OUTPUT ACCEPT
/sbin/iptables -t raw -P PREROUTING ACCEPT
RETVAL=$?
;;
'restart')
$0 stop && $0 start
RETVAL=$?
;;
*)
echo "Usage: $0 { start | stop | restart | clean}"
RETVAL=1
;;
esac
exit $RETVAL
Une fois tes règles crées tu exécutes les commandes suivantes :
service parefeu stop (pour enregistre les règles)
puis
service parefeu start
Tout aussi efficace que une liste dans le soft torrent je pense.
A+++