monitore e bloqueie o tráfego de saída da rede doméstica com o servidor inicial [fechado]

0

Eu tenho uma rede doméstica atrás de um roteador (modelo fritzbox 7490), que atualmente serve como gateway e servidor DHCP para todos os dispositivos com e sem fio. Além disso, eu tenho um servidor doméstico dentro da rede com uma placa de rede física e que está executando o debian jessie e um servidor DNS (bind9).

Existe alguma maneira (por exemplo, incluir configuração adicional do roteador) para configurar meu servidor doméstico com o squid para atuar como um proxy transparente para todos os dispositivos de rede, a fim de monitorar e possivelmente bloquear o tráfego de saída da Internet?

    
por Thassilo 03.07.2016 / 20:11

1 resposta

3

Se você puder entrar via telnet com os métodos descritos, você pode tentar a minha regra iptables. Como alternativa, você pode instalar o Freetz e, em seguida, minha regra deve funcionar. Eles dizem que parte da documentação é em alemão, então use o google translate.

Este é um trecho do Linux Voice

FRITZ! Box 7490 - Voz do Linux

Há uma quantidade surpreendente que você pode fazer com a FRITZ! você está disposto a cortar um pouco. Telnet pode ser ativado, por exemplo, pressionando "#" em um telefone conectado e discando 96 * 7 *. Você verá uma mensagem para dizer que é ativado (mude o 7 para um 8 para desativá-lo). Agora você pode conecte-se ao seu roteador na linha de comando digitando telnet ip_address e inserindo sua senha de administrador da web. Você vai agora se encontra em uma linha de comando Linux reconhecível meio Ambiente. Você pode ls ou digitar top e dar uma olhada o sistema de arquivos. wget também está disponível e existem maneiras de instalar pacotes compilados pelo usuário como o "DropBear", mas nós não sugeriria fazer isso. Em vez disso, recomendamos que você analise o Freetz. este é uma coleção de modificações de código aberto que podem ser feitas ao firmware padrão do seu roteador, transformando-o em um muito mais dispositivo flexível e hackable (e provavelmente anulando a garantia ao mesmo tempo). Você precisa criar uma máquina virtual com um ambiente de compilação específico e, em seguida, puxe os arquivos mais recentes de uma conta do GitHub antes de criar tudo a partir de um menu básico sistema. Quase todas as informações importantes e relevantes está em alemão, tornando a tarefa muito mais difícil se você não fale a língua. Mas se você quiser um maior controle sobre o seu Se o firmware padrão não lhe der o suficiente controle, você pode acessar o sistema operacional com o Telnet ou instalar uma atualização de código aberto chamada Freetz. hardware, e a capacidade de fazer suas próprias alterações de firmware, vale a pena o esforço. Achamos particularmente útil adicionar funcionalidade VPN mais ampla, incluindo o OpenVPN, bem como adicionando SSH e outras aplicações.

Registro de curto prazo:

iptables -I OUTPUT 1 -p tcp -m tcp -m multiport --dports 80,443 -J LOG --log-prefix "I visited a website "

Longo prazo:

  1. instale o mysql e o ulogd2

    mysql -u root -p < /src/ulogd2/doc/mysql-ulogd2.sql

Este arquivo pode não estar no mesmo lugar no seu computador

encontrar / -inome "mysql-ulogd2.sql"

se ele disser arquivo não encontrado

altere esta parte do ulogd.conf

[log1]
# netlink multicast group (the same as the iptables --nflog-group param)
# Group O is used by the kernel to log connection tracking invalid message
nlgroup=1
group=1

[global]
stack=log1:NFLOG,base1:BASE,ifi1:IFINDEX,ip2bin1:IP2BIN,mac2str1:HWHDR,mysql1:MYSQL
[mysql1]
db="ulog2"
host="192.168.1.1"
user="username"
table="ulog"
pass="password"
procedure="INSERT_PACKET_FULL"
iptables -I OUTPUT 1 -p tcp -m tcp -m multiport --dports 80,443 -J NFLOG --nflog-group 1 --nflog-prefix "I visited a website " 

SOMENTE iptables e ulogd2 PRECISAM estar no seu fritzbox, e o resto pode ser colocado em qualquer lugar da sua rede.

    
por 03.07.2016 / 22:03