Como Matar una IP y que se conecte a una IP por protocolo IP

Imagen de BitFrost

Forums: 

Estimados amigos mi jnettop me da lo siguiente

LOCAL <-> REMOTE TXBPS RXBPS TOTALBPS
(IP) PORT PROTO (IP) PORT TX RX TOTAL
208.29.133.85 <-> 192.168.10.152 700b/s 0b/s 700b/s
208.29.133.85 1 IP 192.168.10.152 1 7.18K 0b 7.18K

193.138.221.210 <-> 192.168.10.152 0b/s 588b/s 588b/s
193.138.221.210 1 IP 192.168.10.152 1 0b 6.15K 6.15K

La ip Antes mencionada se conecta a las direcciones 208 y 193 como puedo matar estas IP?

ya he intentado con iptables

iptables -A OUTPUT -d 193.138.221.210 -j DROP

e input pero simplemente la pinche direccion no muere!

que hago

muchas gracias

Las cadenas de OUTPUT e

Imagen de acl

Las cadenas de OUTPUT e INPUT solo aplican a los paquetes cuyo destino y cuyo origen es el firewall respectivamente. Si quieres controlar los paquetes que pasan a traves de tu fw, tienes que usar la cadena de FORWARD
--
haber != a ver
ha != a

Gracias por la respuesta

Imagen de BitFrost

Intente de todo pero miren lo que sale en tcpdump

20:32:13.446474 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 52579, length 8
20:32:13.605832 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 52835, length 8
20:32:13.680833 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 53091, length 8
20:32:13.834129 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 53347, length 8
20:32:13.923018 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 53603, length 8
20:32:14.055884 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 53859, length 8
20:32:14.146745 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 54115, length 8
20:32:14.297293 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 54371, length 8
20:32:14.365414 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 54627, length 8
20:32:14.528580 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 54883, length 8
20:32:14.584139 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 55139, length 8
20:32:14.753169 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 55395, length 8
20:32:14.824383 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 55651, length 8
20:32:14.981174 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 55907, length 8
20:32:15.053001 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 56163, length 8
20:32:15.221187 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 56419, length 8
20:32:15.268774 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 56675, length 8
20:32:15.469593 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 56931, length 8
20:32:15.496237 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 57187, length 8
20:32:15.695545 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 57443, length 8
20:32:15.723413 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 57699, length 8
20:32:15.926993 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 57955, length 8
20:32:15.966103 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 58211, length 8
20:32:16.147985 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 58467, length 8
20:32:16.191605 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 58723, length 8

Me tiene harto ese ip, como le puedo hacer que se de contra un muro en mi firewall, que no le pare bola, que resetee todo lo que pasa

"Education is what remains after one has forgotten everything he learned in school." - Albert Einstein
[img]http://counter.li.org/cgi-bin/certificate.cgi/345468[/img]
[img]http://www.geocities.com/andres_genovez/mail.png[/img]

"Education is what remains after one has forgotten everything he learned in school." - Albert Einstein
[img]http://counter.li.org/cgi-bin/certificate.cgi/345468[/img]

iptables -A FORWARD -d

Imagen de acl

iptables -A FORWARD -d 193.138.221.210 -j DROP y ya. Con tcpdump vas a poder ver lo que la maquina de tu red trata de enviar, pero para eso el unico remedio es desconectarle el cable.
--
haber != a ver
ha != a

Gracias por la respuesta

Imagen de BitFrost

Intente de todo pero miren lo que sale en tcpdump

20:32:13.446474 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 52579, length 8
20:32:13.605832 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 52835, length 8
20:32:13.680833 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 53091, length 8
20:32:13.834129 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 53347, length 8
20:32:13.923018 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 53603, length 8
20:32:14.055884 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 53859, length 8
20:32:14.146745 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 54115, length 8
20:32:14.297293 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 54371, length 8
20:32:14.365414 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 54627, length 8
20:32:14.528580 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 54883, length 8
20:32:14.584139 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 55139, length 8
20:32:14.753169 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 55395, length 8
20:32:14.824383 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 55651, length 8
20:32:14.981174 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 55907, length 8
20:32:15.053001 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 56163, length 8
20:32:15.221187 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 56419, length 8
20:32:15.268774 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 56675, length 8
20:32:15.469593 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 56931, length 8
20:32:15.496237 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 57187, length 8
20:32:15.695545 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 57443, length 8
20:32:15.723413 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 57699, length 8
20:32:15.926993 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 57955, length 8
20:32:15.966103 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 58211, length 8
20:32:16.147985 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 58467, length 8
20:32:16.191605 IP 192.168.10.152 > 193.138.221.210: ICMP echo request, id 512, seq 58723, length 8

Me tiene harto ese ip, como le puedo hacer que se de contra un muro en mi firewall, que no le pare bola, que resetee todo lo que pasa

"Education is what remains after one has forgotten everything he learned in school." - Albert Einstein
[img]http://counter.li.org/cgi-bin/certificate.cgi/345468[/img]
[img]http://www.geocities.com/andres_genovez/mail.png[/img]

"Education is what remains after one has forgotten everything he learned in school." - Albert Einstein
[img]http://counter.li.org/cgi-bin/certificate.cgi/345468[/img]

Por fin!

Imagen de BitFrost

iptables -I FORWARD -s 192.168.10.152 -i eth1 -j DROP

Gracias amigo

pero sigue apareciendo trafico que esta llegando pero ya no va para ningun lado }:)

"Education is what remains after one has forgotten everything he learned in school." - Albert Einstein
[img]http://counter.li.org/cgi-bin/certificate.cgi/345468[/img]
[img]http://www.geocities.com/andres_genovez/mail.png[/img]

"Education is what remains after one has forgotten everything he learned in school." - Albert Einstein
[img]http://counter.li.org/cgi-bin/certificate.cgi/345468[/img]

Eso mismo digo: no puedes

Imagen de acl

Eso mismo digo: no puedes evitar que esa maquina transmita ondas por el cobre o por el aire. De un modo u otro te van a llegar. Desconecta esa máquina físicamente o arréglala si no quieres que asomen los paquetes en tu tcpdump.

--
haber != a ver
ha != a

Con el iptraf igual puedes

Imagen de damage

Con el iptraf igual puedes ver si hay o no salidas al exterior por eso puertos y ademas del forward tambien puedes usar el Prerouting para matar esa conexión.

Saludos.

Keep The Fire Burning.....
Stryper 1988

iptables -A FORWARD -i eth1

Imagen de Epe


iptables -A FORWARD -i eth1 -m mac --mac-source 00:14:51:27:c5:64 -j DROP

(mi interfaz interna es eth1)

cómo saber la mac? busca con arping por ejemplo

santo remedio.. no va a navegar

Saludos
epe
--
NuestroServer.com
Ecuador: +(593) 9 9246504, +(593) 2 600 4454
USA: +1 305 359 4495, España: +34 91 7617884


Saludos
epe

EcuaLinux.com

+(593) 9 9924 6504

Servicios en Software Libre

recuerda que importa mucho

Imagen de Epe

recuerda que importa mucho el orden en que se ponen las reglas -A (append), agregará al final.. ten cuidado en qué orden pones la regla, seguro ese es el fallo que ahora tienes con las otras reglas

Saludos
epe
--
NuestroServer.com
Ecuador: +(593) 9 9246504, +(593) 2 600 4454
USA: +1 305 359 4495, España: +34 91 7617884


Saludos
epe

EcuaLinux.com

+(593) 9 9924 6504

Servicios en Software Libre

Gracias EpE

Imagen de BitFrost

Si bueno leyendo entendi que I es para agregarla al inicio.

pero en una red Routeda no puedo hacer el Mac Filtering porque si no mato a todos los que entran por ese router.

"Education is what remains after one has forgotten everything he learned in school." - Albert Einstein
[img]http://counter.li.org/cgi-bin/certificate.cgi/345468[/img]
[img]http://www.geocities.com/andres_genovez/mail.png[/img]

"Education is what remains after one has forgotten everything he learned in school." - Albert Einstein
[img]http://counter.li.org/cgi-bin/certificate.cgi/345468[/img]

Páginas