Conheça o firewall OpenGFW, uma implementação do (Great Firewall of China).

Em minhas andanças pelas internet buscando soluções open source de segurança, me esbarrei nesse interessante projeto , baseado no firewall da grande muralha da China, fácil de instalar e muito simples de gerenciar , com opções altamente personalizadas.

[ Hits: 2.143 ]

Por: Clandestine em 06/04/2024


Regras



Dentro do diretório existe dois arquivos: o config.yaml e o rules.yaml; para iniciar se preocupe apenas com o arquivo de rules. Como mencionei as regras são de fácil compreensão. Abaixo mostro o conteúdo padrão:

# A rule must have at least one of "action" or "log" field set.
- name: log horny people
log: true
expr: let sni = string(tls?.req?.sni); sni contains "porn" || sni contains "hentai"

- name: block v2ex http
action: block
expr: string(http?.req?.headers?.host) endsWith "v2ex.com"

- name: block v2ex https
action: block
expr: string(tls?.req?.sni) endsWith "v2ex.com"

- name: block v2ex quic
action: block
expr: string(quic?.req?.sni) endsWith "v2ex.com"

- name: block and log shadowsocks
action: block
log: true
expr: fet != nil && fet.yes

- name: block trojan
action: block
expr: trojan != nil && trojan.yes

- name: v2ex dns poisoning
action: modify
modifier:
name: dns
args:
a: "0.0.0.0"
aaaa: "::"
expr: dns != nil && dns.qr && any(dns.questions, {.name endsWith "v2ex.com"})
- name: block google socks
action: block
expr: string(socks?.req?.addr) endsWith "google.com" && socks?.req?.port == 80

- name: block wireguard by handshake response
action: drop
expr: wireguard?.handshake_response?.receiver_index_matched == true

- name: block bilibili geosite
action: block
expr: geosite(string(tls?.req?.sni), "bilibili")

- name: block CN geoip
action: block
expr: geoip(string(ip.dst), "cn")
#- name: block cidr
# action: block
# expr: cidr(string(ip.dst), "192.168.0.0/16")
Página anterior     Próxima página

Páginas do artigo
   1. Tenha sua própria muralha da China particular
   2. Instalação
   3. Regras
   4. Alterando uma Regra
   5. Executando e Testando a Regra
   6. Futuro
Outros artigos deste autor

Diminua os vetores de exploração, conheça o DOAS

Análise de Atividades Suspeitas com Audit

Leitura recomendada

IPTables - Desvendando o mistério

Monitorando e bloqueando P2P com IPTABLES e IPP2P

Firewall Linux - Roteamento avançado usando iproute2 e iptables (load balance)

Iptables - Segurança total para sua rede

Script de Firewall com redirecionamento de portas em Linux Debian

  
Comentários

Nenhum comentário foi encontrado.


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts