论坛风格切换切换到宽版
  • 807阅读
  • 4回复

[问题求助]请教枫影一个问题 [复制链接]

上一主题 下一主题
离线jiji134.
 
发帖
2135
C币
-236194
威望
372
贡献值
1
银元
-3
铜钱
4705
人人网人气币
0
只看楼主 倒序阅读 使用道具 楼主  发表于: 2009-05-01
请教枫影一个问题,我用你做的脚本,大部分的QQ都关了,为什么还会有两台电脑可以打开QQ。.而且这脑又是很随意的进入QQ,几天前还不能上QQ.,今天突然可以上.。我问了他,他也没有通过代理或许它之类的,能解释一下,是什么原因吗.
能上QQ的电脑IP是192。168.。1。237健康


#!/bin/sh
modpro.be ipt_MASQUERADE(        游戏          )
modpr.obe ip_conntrack_ftp            杀毒
modprobe ip_.nat_ftp             汽车
iptables -F
iptables -t nat -.F学习
iptables -X
iptabl.es -t nat -X服务器
ipta.bles -P INPUT DROP.
iptables -A INPUT -m s.tate --state ESTABLISHED,RELATED -.j ACCEPT.
iptables -A I.NPUT -p tcp -m multiport --dports 110,80,25 -j ACCEP.T服务器
iptables -A INPUT -p tcp -s 192.168.1..0/24 --dport .139 -j ACCEPT              乙肝
iptables -A. INP.UT -i eth1 -p udp -m multiport --dports 53 -j ACCEPT教育
iptables -A INPUT -p tcp --dport 17.23 -j ACCEP.T健康
ipt.a.bles -A INPUT -p gre -j ACCEPT             汽车
i.ptable.s -A. INPUT -s 192.186.1.0/24 -p tcp -m state --state ESTABLISHED,RELATED -j ACCEPT服务器
iptables. -A INPUT -i ppp0 -p tc.p --syn -m connlimit --connlimit-above 15. -j DROP<性病>
iptables -A INPUT -s 192.186.1.0/24. -p tc.p --syn -m connlimit --connlimit-above 15 .-j DROP    美容
iptables -A INPUT -p .icmp -m limit --limit 3/s -j LOG --lo.g-level INFO --.log-prefix "ICMP packet IN: "电影
iptables -A.. INPUT -p icmp -j DROP.
iptables .-t nat -A POSTROUTING -o ppp0 -s 192.168.1.0/24 -j MASQU.ERADE            杀毒
iptables -N syn-.flood电脑
iptable.s -A INPUT -p tcp --syn -j syn-floo.d教育
iptables -I syn-flood .-p tcp -m limit --l.imit 3/s --limit-burst 6 -j RETURN外贸
iptab.les -A syn-flood -.j REJECT[成人用品]
iptables -P .FORWARD DROP           建材
iptables -A FORWARD -p tcp -s 192.168.1.0/24 -m multiport --dpo.rts 80.,110,21,25,1723 -j .ACCEPT域名
iptables -A FORWA.RD -p udp -s 192.168.1.0/24 .--dport 53 -j ACCEPT教育
iptables -A F.ORWARD -p gre -s 192.168.1.0/24 -j ACCEP.T.
iptables -A FORWARD -p icm.p -.s 192.168.1.0/24 -j ACCEPT健康
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j. ACCEPT.           建材
iptables -.I FORWARD -p udp --dp.ort 53 -m st.ring --string "tencent" -m time --timestart 9:30 --timestop 17:30. --days Mon,Tue,Wed,Thu,Fri  -j DROP.
iptables -I FORWARD -p udp --dport 53 -m string --string "TENCENT". -m time --timestart 9:30 --timestop 17:30 --days Mon,Tue,Wed,Thu,F.ri  -.j .DROP            杀毒
iptables -I FORWARD -.s 192.168.1.0/.24 -m string --string "qq.com" -m time --timestar.t 9:30 --timestop 17:30 --days Mon.,Tue,Wed,Thu,Fri  -j DROP学习
ipta.bles -I FORWARD -s 192.168.1.0/24 -m string --string "qq.com" -m time --timestart 9:30. --timestop 17:30 --days Mon,Tue,Wed,Thu,F.ri  -.j DROP电脑
i.ptables. -I FORWARD -s 192.168.1.0/24 -.m string --string "ay2000.net" -j DROP.
iptables -I. FORWAR.D -d 192.168.1.0/24 -m string --string "宽频影院" -j DROP.
iptables .-I FORWARD -s 192.168.1.0/24 -m string --strin.g "色情" -j DROP.
iptables -I FORWARD -p tcp --s.port 80 -m string .--string "广告" -j DROP电影
iptables -A FORWARD -m ipp2p --edk --ka.zaa --bit -j DRO.P             电子
ipt.ables -A FORWARD -p tcp -.m ipp2p --ares -j DROP          婚庆
iptables -A FORWARD -p udp -m i.pp2p -.-kazaa -j DROP(广告)
iptables -A FORWARD -p tcp --syn --dport 80 -m connlimit --connlimit-above 15. --connl.imit-mask 24 -.j DROP             电子
sysctl -w net.ipv4.ip_forward.=.1 &>/dev/null<性病>
sysctl -w net.i.pv4.tcp_syncookies=.1 &>/dev/null             汽车
sys.ctl -w net.ipv4.netfilter.ip_conntrack_tcp_t.imeout_esta.blished=3800 &>/dev/null.
s.ysctl -w. net.ipv4.ip_conntrack_max=300000 &>/dev/null[成人用品]
iptables. -I INPUT -s 1.92.168.1.50 -j ACCEPT            杀毒
ipt.ables -I FORWAR.D -s 192.168.1.50 -j ACCEPT电影

iptables -I INPUT -s 192.168.1..140 -j ACC.EPT             汽车
iptables -I .FORWARD -s 192.168.1.140 -j .ACCEPT.
iptables -I INPUT -s 1.92.168.1.22 -j .ACCEPT           建材
iptables -I FORWARD -s 192.168..1..22 -j ACCEPT              乙肝
iptables -I INPUT -s 192.16.8.1.20 -.j ACCEPT    健康
ipt.ab.les -I FORWARD -s 192.168.1.20 -j ACCEPT.
ipt.ables -I INPUT -s 19.2.168.1.60 -j ACCEPT--------------彩票
iptables -I FORWARD -s 192.168.1.60 -j ACCEPThttp://upload.bbs.csuboy.com/Mon_1004/126_6677_c88c7e69e89c181.gif[/img]http://upload.bbs.csuboy.com/Mon_1004/126_6677_841324b0ca21639.gif[/img]http://upload.bbs.csuboy.com/Mon_1004/126_6677_a65c98fee2add0b.gif[/img]http://upload.bbs.csuboy.com/Mon_1004/126_6677_a65c98fee2add0b.gif[/img]http://upload.bbs.csuboy.com/Mon_1004/126_6677_a65c98fee2add0b.gif[/img][成人用品]

[ 本帖最后由 bigbigsh 于 .2006-.1-24 12:45 编辑 ]电影

评价一下你浏览此帖子的感受

精彩

感动

搞笑

开心

愤怒

无聊

灌水
离线baiyuvii.
发帖
2056
C币
-152556
威望
344
贡献值
1
银元
-4
铜钱
4523
人人网人气币
0
只看该作者 沙发  发表于: 2010-04-13
这是我的IPTABLES表

[root@jinquan root]# iptables -nL
Chain INPUT (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  192.168.1.204        0.0.0.0/0
ACCEPT     all  --  192.168.1.206        0.0.0.0/0
ACCEPT     all  --  192.168.1.60         0.0.0.0/0
ACCEPT     all  --  192.168.1.58         0.0.0.0/0
ACCEPT     all  --  192.168.1.20         0.0.0.0/0
ACCEPT     all  --  192.168.1.213        0.0.0.0/0
ACCEPT     all  --  192.168.1.140        0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTAB
LISHED
ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           multiport dports 11
0,80,25
ACCEPT     tcp  --  192.168.1.0/24       0.0.0.0/0           tcp dpt:139
ACCEPT     udp  --  0.0.0.0/0            0.0.0.0/0           multiport dports 53

ACCEPT     tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:1723
ACCEPT     47   --  0.0.0.0/0            0.0.0.0/0
ACCEPT     tcp  --  192.186.1.0/24       0.0.0.0/0           state RELATED,ESTAB
LISHED
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x16/0x02
#conn/32 > 15
DROP       tcp  --  192.186.1.0/24       0.0.0.0/0           tcp flags:0x16/0x02
#conn/32 > 15
LOG        icmp --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/sec bu
rst 5 LOG flags 0 level 6 prefix `ICMP packet IN: '
DROP       icmp --  0.0.0.0/0            0.0.0.0/0
syn-flood  tcp  --  0.0.0.0/0            0.0.0.0/0           tcp flags:0x16/0x02


Chain FORWARD (policy DROP)
target     prot opt source               destination
ACCEPT     all  --  192.168.1.204        0.0.0.0/0
ACCEPT     all  --  192.168.1.206        0.0.0.0/0
ACCEPT     all  --  192.168.1.60         0.0.0.0/0
ACCEPT     all  --  192.168.1.58         0.0.0.0/0
ACCEPT     all  --  192.168.1.20         0.0.0.0/0
ACCEPT     all  --  192.168.1.213        0.0.0.0/0
ACCEPT     all  --  192.168.1.140        0.0.0.0/0
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp spt:80 STRING m
atch "|c2b9c3a3|"
DROP       all  --  192.168.1.0/24       0.0.0.0/0           STRING match "|c9ab
c387|"
DROP       all  --  0.0.0.0/0            192.168.1.0/24      STRING match "|c2bf
c3add3b0d4ba|"
DROP       all  --  192.168.1.0/24       0.0.0.0/0           STRING match "ay200
0.net"
DROP       all  --  192.168.1.0/24       0.0.0.0/0           STRING match "qq.co
m" TIME from 9:30 to 17:30 on Mon,Tue,Wed,Thu,Fri
DROP       all  --  192.168.1.0/24       0.0.0.0/0           STRING match "qq.co
m" TIME from 9:30 to 17:30 on Mon,Tue,Wed,Thu,Fri
DROP       udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53 STRING m
atch "TENCENT" TIME from 9:30 to 17:30 on Mon,Tue,Wed,Thu,Fri
DROP       udp  --  0.0.0.0/0            0.0.0.0/0           udp dpt:53 STRING m
atch "tencent" TIME from 9:30 to 17:30 on Mon,Tue,Wed,Thu,Fri
ACCEPT     tcp  --  192.168.1.0/24       0.0.0.0/0           multiport dports 80
,110,21,25,1723
ACCEPT     udp  --  192.168.1.0/24       0.0.0.0/0           udp dpt:53
ACCEPT     47   --  192.168.1.0/24       0.0.0.0/0
ACCEPT     icmp --  192.168.1.0/24       0.0.0.0/0
ACCEPT     all  --  0.0.0.0/0            0.0.0.0/0           state RELATED,ESTAB
LISHED
DROP       all  --  0.0.0.0/0            0.0.0.0/0           ipp2p v0.7.2 --kaza
a --edk --bit
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           ipp2p v0.7.2 --ares

DROP       udp  --  0.0.0.0/0            0.0.0.0/0           ipp2p v0.7.2 --kaza
a
DROP       tcp  --  0.0.0.0/0            0.0.0.0/0           tcp dpt:80 flags:0x
16/0x02 #conn/24 > 15

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination

Chain syn-flood (1 references)
target     prot opt source               destination
RETURN     tcp  --  0.0.0.0/0            0.0.0.0/0           limit: avg 3/sec bu
rst 6
REJECT     all  --  0.0.0.0/0            0.0.0.0/0           reject-with icmp-po
rt-unreachable
[root@jinquan root]#

[ 本帖最后由 bigbigsh 于 2006-1-24 12:16 编辑 ]

离线dwenhcil.
发帖
2054
C币
-132295
威望
381
贡献值
1
银元
-4
铜钱
4658
人人网人气币
0
只看该作者 板凳  发表于: 2010-04-13


QUOTE:原帖由 platinum 于 2006-1-24 13:02 发表

这块逻辑上有问题
前面一堆 ACCEPT,之后才是 DROP,之后的 DROP 能有效吗?



-A  &  -I

离线wbkjiang.
发帖
2041
C币
-60548
威望
372
贡献值
1
银元
-1
铜钱
4538
人人网人气币
0
只看该作者 地板  发表于: 2010-04-13


QUOTE:原帖由 bigbigsh 于 2006-1-24 11:58 发表
请教枫影一个问题,我用你做的脚本,大部分的QQ都关了,为什么还会有两台电脑可以打开QQ。而且这脑又是很随意的进入QQ,几天前还不能上QQ,今天突然可以上。我问了他,他也没有通过代理或许它之类的,能解释一下, ...


QQ?不好意思,這個腳本應該是很久的了。

你抓包看一下就行,tcpdunp -n host 192.168.1.237

QQ越來越BT。。。。

离线54nb.
发帖
2136
C币
-140107
威望
384
贡献值
1
银元
-4
铜钱
4658
人人网人气币
0
只看该作者 4楼 发表于: 2010-04-13


QUOTE:原帖由 枫影谁用了 于 2006-1-24 14:31 发表



-A  &  -I

我只看封 BT 那部分了,BT 应该用这种方法无法禁止的
另外,QQ 不用明文传输,用 string 的话,除了能在 DNS 包中看到 qq 字样,其他地方是看不到的,所以不能禁掉也很正常

快速回复
限100 字节
如果您在写长篇帖子又不马上发表,建议存为草稿
 
上一个 下一个