Re: [suse-linux-s] limitar uso de messenger
El Martes, 18 de Octubre de 2005 23:50, Edwin Quijada escribió:
He probado varias de las formas q dicen en goigle para bloqearlo usando expresiones regulares, gateway.dll y
* Ya pero no te has mirado los logs de squid o tail -f /var/log/messages o tirado de tcpdump o ethereal u otros. * Los ejemplos que vendran seran antiguos (cuando el protocolo usaba otros dialogos para la conexion) y son validos y hay que tomarselos como ejemplos por que tambien puede ser que .....[2].
* Yo actualmente no lo tengo bloqueado pero si controlado, es decir la mensajeria instantanea puede ser necesaria y es indudablemente util, otra cosa es que se tiren dandole a la lengua en vez de currar todo el dia, [1] se vigilan los logs y se da el toque necesario. Si se quiere bloquear: * Vamos a ver por que hay que currarse las cosas un poco, miro el acces.log de squid y veo la ultima conexion de referencia, arranco el gaim y este conecta, con msn, yahoo, icq y esto es lo que hace de momento desde mi ip interna: 19:17:15 - 19. October 2005 (Wednesday) 207.46.4.191:1863 19:17:11 - 19. October 2005 (Wednesday) 207.46.4.218:1863 19:17:07 - 19. October 2005 (Wednesday) loginnet.passport.com:443 19:17:05 - 19. October 2005 (Wednesday) nexus.passport.com:443 19:17:04 - 19. October 2005 (Wednesday) 64.12.201.34:5190 19:17:03 - 19. October 2005 (Wednesday) messenger.hotmail.com:1863 19:17:03 - 19. October 2005 (Wednesday) login.oscar.aol.com:5190 * En iptables algo simple, se puede afinar mucho mas.......... iptables -A FORWARD -p tcp --dport 1863 -j DROP iptables -A FORWARD -p TCP --dport 5000:5200 -j REJECT # no estaria de mas # ver las especificaciones del protocolo de yahoo que estan publicadas iptables -A FORWARD -d login.oscar.aol.com -j REJECT iptables -A FORWARD -d messenger.hotmail.com -j REJECT iptables -A FORWARD -d loginnet.passport.com -j REJECT iptables -A FORWARD -d nexus.passport.com -j REJECT * Con squid empezaria con esto acl hotmail dstdomain .hotmail.com acl passport dstdomain .passport.com acl aol dstdomain .aol.com acl yahoo dstdomain .yahoo.com http_access deny hotmail http_access deny passport http_access deny aol http_access deny yahoo * lo siguiente se puede y se debe afinar mas acl hotmail2 url_regex hotmail acl passport2 url_regex passport acl aol2 url_regex aol acl yahoo2 url_regex yahoo http_access deny hotmail2 http_access deny passport2 http_access deny aol2 http_access deny yahoo2 * tambien lo siguiente se debe afinar mas acl msn req_mime_type ^application/x-msn-messenger$ http_access deny msn * Ver mime_type para mas historias, es bastante potente. * Y tambien el bloqueo de puertos pero de momento esto es suficiente para empezar, hacerte notar que msn necesita o necesitaba poder establecer tuneles ssl en el puerto 80, asi que seguramente lo tienes habilitado la opcion CONNECT para ese puerto. * En cuanto a ficheros, aplicaciones, etc. es practicamente lo mismo mira en la seccion acl del fichero squid.conf los ejemplos. * Con esto deberiamos tener bloqueado practicamente todo, a partir de aqui y con un sniffer, digamos mas potente que el simple acces de squid, veriamos el "dialogo" en las conexiones, a fin de NO condenar todo hotmail, yahoo , etc, siguiendo la politica todo cerrado e ir abriendo lo que interese. * El simple bloqueo de puertos puede no servir incluso si el protocolo utiliza puertos fijos, [2] te hago notar que los usuarios pueden conectar a traves de proxys gratuitos (mal llamados anonimos), de hay lo que te decia en [1] , control y al que se pase de la raya NO NAVEGA , que es mas facil y punto.
El 19/10/05, jose maria<letrados@usernix.org> escribió:
tambine puedes utilizar IM Sniffer (http://sourceforge.net/projects/im-snif/) para moniotrear y registrar las conversaciones del protocolo MSN. salu2. -- -- Victor Hugo dos Santos Linux Counter #224399
participants (2)
-
jose maria
-
Victor Hugo dos Santos