Duda sobre iptables, como aplicar filtro especial.

Imagen de damage

Tema: 

Amigasos. acudo a ustedes para que me despejen una duda, les comento, en estos días varias redes WLAN de algunos WISP a los que les doy soporte remoto, ha ntenido inconvenientes con exceso de trafico hacia el Inet con destino el puerto tcp 445, lo que uno primero se imagina es virus y pues si así es, al parecer es el conficker que infecto varios PC's y desde las se genera el trafico exesivo hacia el puerto 445 como comente.
Analisando el tráfico de una red especifica veo que el estado de las conexiones las cuales simpre son SYN_SENT y nunca cambia de estado, en fín, al firewall de iptables que tienen los server linux declare una linea para evitar la salida al internet con destino el puerto 445, algo relativamente simple.
Con esto la latencia en la red la se bajo a niveles normales ya que antes era altisima, lo mismo hacia el Internet, la linea es esta:

$IPT -t nat -A PREROUTING -i $IF_LAN -s $IF_RED -p tcp --dport 445 -j DROP

Pero mi duda es la siguiente:
El iptables version 1.4.x de un server Debian 5 me dice que no puedo usar la tabla NAT para filtrado, ok estamos claros en eso, esto no sale en versiones anteriores como la que trae por default CEntos 5 (iptables v 1.3.x).
Si aplico la misma regla pero no a la tabla NAT si no un simple FORWARD no sale el mensaje com oes de esperar, pero no control el envio de paquetes hacia determinado servidor con destino el puerto 445.
Que otra regla puedo aplicar en los servidores con iptables v. 1.4.x que pueda filtrar dicho problema :?

P.D He intentado con la tabla filter pero sin exito no se si estoy aplicando la sintaxis apropiada.

Comentarios

Las nuevas versiones de

Imagen de RazaMetaL

Las nuevas versiones de iptables no permiten utilizar la tabla nat para el filtrado, DROP y REJECT no son permitidos:

iptables v1.4.4:
The "nat" table is not intended for filtering, the use of DROP is therefore inhibited.


ip_tables: REJECT target: only valid in filter table, not nat

Para bloquear el puerto 445 -que es utilizado por una gran cantidad de virus- lo haces utilizando la table filter:

/sbin/iptables -A INPUT -p tcp --sport 445 -j DROP
/sbin/iptables -A FORWARD -p tcp --sport 445 -j DROP
/sbin/iptables -A FORWARD -p tcp --dport 445 -j DROP

-----

Visita este [url=http://www.sindominio.net/ayuda/preguntas-inteligentes.html]link[/url] :evil:

[img]http://www.bbspot.com/Images/News_Features/2003/01/os_quiz/debian.jpg[/img]

(adsbygoogle = window.adsbygoogle || []).push({});