LinuxParty

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
 

Si usted ha pasado algún tiempo examinando el tráfico de su red, desde y hasta el navegador web, se dará cuenta del prolífico número de seguidores de estas páginas. Estos ""call home", siguen sus movimientos a través de las páginas web relacionadas. Mucho dinero se invierta en seguir sus actividades en la red para todos los productos a cambio de ralentizar su experiencia en la red. Esta información se vende en adelante, incluso a Redmond. ¿Cómo consiguen esa información para usted? Después de todo, no eres el cliente, eres el producto que se vende. Usted pierde su privacidad y no obtiene nada a cambio.

Hay algunos complementos en los navegadores web que ayudan a mantener la intimidad, pero esto que vamos a hacer es mucho más simple, tanto como bloquear los sitios deshonestos en el firewall. En este caso, bloquear Facebook, que parece tener seguimiento de todas partes, estos mismos métodos se pueden aplicar a todos los seguidores. Lo primero, usaremos whois para utilizar las direcciones IP de los sitios ofensivos para buscar los rangos de red en uso por Facebook, que será nuestro ejemplo. El resultado resulta ser cuatro subredes:

31.13.64.0/18 
66.220.144.0/20
69.171.224.0/19
69.63.176.0/20

También hay una manera más fácil de conseguir todas las subredes:

/usr/bin/whois -h whois.radb.net '!gAS32934' | tr ' ' '\n'

A continuación añadimos estas direcciones para el servidor de seguridad. El método varía dependiendo del tipo del paquete de filtros que utilica el sistema. Por todo esto, rechazamos el paquete y no lo deje caer. Hay, por supuesto, un montón de buenas razones en favor de DROP en vez REJECT. En este caso, lo más importante es que queremos obtener información inmediata de que el sitio está bloqueado en lugar de perder el tiempo esperando un tiempo de espera.

A continuación se presentan tres ejemplos principales de tipos de filtro. Todos estos ejemplos requieren acceso como root, ya sea a través de sudo o directamente.

Linux con UFW

Algunas distribuciones vienen con UFW o Firewall sin complicaciones. UFW es una interfaz basada en texto al estilo iptables, consistente en usar unos pocos comandos sencillos y está diseñado para ser fácil de usar. Varias distribuciones lo tienen disponible en sus repositorios. Afortunadamente, UFW puede aceptar una amplia red como entrada.

 ufw reject out to 31.13.64.0/18 
ufw reject out to 66.220.144.0/20
ufw reject out to 69.171.224.0/19
ufw reject out to 69.63.176.0/20

La manera de restaurar los valores predeterminados de fábrica de UFW es reiniciar:

ufw reset

Planificación a través de Iptables

Si su distribución no viene con UFW o usted no está acostumbrado a usarlo, usted puede trabajar directamente con iptables. Una vez más, iptables puede tomar una amplia red como entrada.

 iptables -A OUTPUT -d 31.13.64.0/18 -j REJECT 
iptables -A OUTPUT -d 66.220.144.0/20 -j REJECT
iptables -A OUTPUT -d 69.171.224.0/19 -j REJECT
iptables -A OUTPUT -d 69.63.176.0/20 -j REJECT

Eliminación de iptables toma tres pasos:

iptables -Z; iptables -F; iptables -X

BSD, incluyendo OS X

PF trabaja para OS X, FreeBSD, NetBSD, OpenBSD y DragonflyBSD. Las últimas versiones de OS X han comenzado a usar OpenBSD Packet Filter (PF), OS X está basado en BSD. 

Las tablas son el camino más fácil para mantener la lista de redes a bloquear. Las dos líneas siguientes se agregan a al archivo pf.conf en sus lugares apropiados.

table <trackers> persist { 31.13.64.0/18, 66.220.144.0/20, 69.171.224.0/19, 69.63.176.0/20 } 
block quick to <trackers>
PF.

Lo próximo es recargar las reglas dentro de PF

pfctl -f pf.conf

Asegúrese de guardar una copia de seguridad de sus reglas de filtrado. Más sobre PF se puede encontrar en Pedro Hansteen de Firewall con PF o su libro, El libro de PF, 2 ª edición.

 

Posdata

El bloqueo en el servidor de seguridad detendrá toda forma de seguimiento de los sitios bloqueados. En algunos casos incluso acelerará la carga y la representación, con un menor número de llamadas a servidores remotos. Estas solicitudes de rastreo pueden consumir ancho de banda. Si usted está en una conexión lenta o una con límites de ancho de banda, es algo que pensarse en hacerlo. Facebook fue utilizado como el ejemplo en el material anterior, pero el mismo método se puede aplicar para proteger a los rastreadores de otros.

 

Pin It

Escribir un comentario


Código de seguridad
Refescar



Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías

Nos obligan a moslestarte con la obviedad de que este sitio utiliza Cookies. Ver política