{"id":572,"date":"2011-05-29T23:59:18","date_gmt":"2011-05-30T05:59:18","guid":{"rendered":"http:\/\/www.lastdragon.net\/?p=572"},"modified":"2011-05-30T10:26:10","modified_gmt":"2011-05-30T16:26:10","slug":"bloquear-ultrasurf","status":"publish","type":"post","link":"https:\/\/www.lastdragon.net\/?p=572","title":{"rendered":"Bloquear Ultrasurf"},"content":{"rendered":"<p>Muchos administradores de red por internet tienen problemas con el ultrasurf, parece ser que el modelo de administraci\u00f3n basado en ruteo es el problema real.<\/p>\n<p>Ultrasurf puede ser bloqueado e inutilizado pr\u00e1cticamente al usar una configuraci\u00f3n proxy mas filtrador, sin rutear, por ejemplo squid + squidguard o dansguardian<\/p>\n<p>El ultrasurf al menos en la versi\u00f3n 10.x que use para este articulo, nunca usa el proxy squid para salir, todo el tiempo intenta encontrar una salida ruteada por la puerta de enlace y para los que proveen el internet ruteado de forma directa es donde vienen los dolores de cabeza, aunque parad\u00f3jico al mismo tiempo, si le estas dejando salir y rutearse, no tendr\u00eda sentido intentar bloquear al ultrasurf salvo sea para evitar navegaci\u00f3n an\u00f3nima.<\/p>\n<p>Encontr\u00e9 justificaciones para dejar pasar paquetes ruteados, por ejemplo el correo, es necesario que algunos usuarios puedan salir al puerto 25 o 110 para checar correo en servidores for\u00e1neos de la empresa, de esta forma necesitan ruteo, sin embargo la pol\u00edtica m\u00e1s sencilla de administraci\u00f3n es cerrar todo y solo abrir los puertos que sean necesarios. de esa forma el ultrasurf est\u00e1 pr\u00e1cticamente derrotado.<\/p>\n<p>Un ejemplo de configuraci\u00f3n de correo ruteado y web con filtado en proxy que puede frenar al ultrasurf<\/p>\n<p>iptables -F<br \/>\niptables -t nat -F<br \/>\niptables -t filter -F<\/p>\n<p>#Las lineas anteriores borran dando un FLUSH a toda regla previa, listo<br \/>\npara introducir las siguientes reglas<\/p>\n<p>#Bloqueando cualquier puerto para todos<br \/>\niptables -t filter -A FORWARD -s 192.168.0.0\/16 -j DROP&nbsp; # Se<br \/>\nbloquea todo lo que no este ACCEPT<\/p>\n<p>iptables -I FORWARD -p tcp &#8211;dport 110&nbsp; -j<br \/>\nACCEPT&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; # Se permite llegar a POP3 en<br \/>\ninternet<br \/>\niptables -I FORWARD -p tcp &#8211;dport 2525&nbsp; -j ACCEPT&nbsp;&nbsp; #<br \/>\nSe permite llegar al puerto 2525, algunos ISP usan este puerto por que<br \/>\nesta cerrado el 25 SMTP<\/p>\n<p>\n#No tocar y no agregar nada mas hacia arriba<\/p>\n<p>#Prueba de bloqueo ultra surf<br \/>\n#iptables -I FORWARD -m mac &#8211;mac-source 08:00:27:67:DC:DE -j ACCEPT #<br \/>\nLe doy permiso a mi tarjeta de RED, todo los servicios abiertos si se<br \/>\ndescomenta la linea<\/p>\n<p>iptables -t nat -A POSTROUTING -j MASQUERADE&nbsp; # Permite que todo<br \/>\nlos servicios de ACCEPT salgan<\/p>\n<p>Configurandolo para que salga por proxy, usando conexion directa, intenta conectar a estas ips por el puerto SSL 443<\/p>\n<p>65.49.14.54:443<br \/>\n65.49.14.58:443<br \/>\n219.84.176.250:443<br \/>\n65.49.14.54:443<br \/>\n65.49.14.58:443<br \/>\n65.49.14.58:443<br \/>\n219.84.176.250:443<br \/>\n219.84.176.250:443<br \/>\ns3.amazonaws.com:443<br \/>\ns3.amazonaws.com:443<br \/>\nhttp:\/\/74.125.91.105\/gwt\/n?<br \/>\nhttp:\/\/74.125.91.103\/gwt\/n?<br \/>\nhttp:\/\/74.125.91.103\/gwt\/n?<br \/>\nhttp:\/\/gogle.com\/gwt\/n?<br \/>\nhttp:\/\/google.de\/gwt\/n?<br \/>\nhttp:\/\/www.google.com\/gwt\/n?<br \/>\nhttp:\/\/google.com.jm\/gwt\/n?<br \/>\n123.204.109.103:443<br \/>\n125.230.40.152:443<br \/>\n125.230.40.152:443<br \/>\n83.222.92.253:443<br \/>\n83.222.92.253:443<br \/>\n112.105.108.241:443<br \/>\n112.105.108.241:443<br \/>\n114.43.198.149:443<br \/>\n114.43.198.149:443<br \/>\n61.31.167.20:443<br \/>\n61.227.218.128:443<br \/>\n61.227.218.128:443<br \/>\n61.31.167.116:443<br \/>\n61.31.167.116:443<br \/>\n61.31.170.164:443<br \/>\n61.31.170.164:443<br \/>\n61.31.170.198:443<br \/>\n61.31.170.198:443<br \/>\n61.31.170.199:443<br \/>\n61.31.170.199:443<br \/>\n174.24.248.14:443<br \/>\n174.24.248.14:443<br \/>\n122.122.130.86:443<br \/>\n122.122.130.86:443<br \/>\n122.122.130.64:443<br \/>\n122.122.130.64:443<br \/>\n59.112.83.15:443<br \/>\n59.112.83.15:443<br \/>\n218.163.17.252:443<br \/>\n218.163.17.252:443<br \/>\n122.123.166.175:443<br \/>\n122.123.166.175:443<br \/>\n65.49.2.14:443<br \/>\n65.49.2.26:443<br \/>\n65.49.2.12:443<br \/>\n65.49.2.14:443<br \/>\n65.49.2.26:443<br \/>\n65.49.2.26:443<br \/>\n65.49.2.12:443<br \/>\n65.49.2.12:443<br \/>\n65.49.14.54:443<br \/>\n65.49.14.58:443<br \/>\n219.84.176.250:443<br \/>\n65.49.14.54:443<br \/>\n65.49.14.58:443<br \/>\n65.49.14.58:443<br \/>\n219.84.176.250:443<br \/>\n219.84.176.250:443<\/p>\n<p>Es facil bloquearlo desde squidguard, simplemente no permitir conexiones ip si estas no llevan dominio, ademas de que se puede bloquear las conexiones a las ips listadas<\/p>\n<p><iframe loading=\"lazy\" src=\"http:\/\/player.vimeo.com\/video\/24406121?title=0&amp;byline=0&amp;portrait=0\" width=\"400\" height=\"225\" frameborder=\"0\"><\/iframe><\/p>\n<p><a href=\"http:\/\/vimeo.com\/24406121\"><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Muchos administradores de red por internet tienen problemas con el ultrasurf, parece ser que el modelo de administraci\u00f3n basado en ruteo es el problema real. Ultrasurf puede ser bloqueado e inutilizado pr\u00e1cticamente al usar una configuraci\u00f3n proxy mas filtrador, sin rutear, por ejemplo squid + squidguard o dansguardian El ultrasurf al menos en la versi\u00f3n&#8230;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[],"class_list":["post-572","post","type-post","status-publish","format-standard","hentry","category-consultoria-y-manuales"],"_links":{"self":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts\/572","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=572"}],"version-history":[{"count":0,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=\/wp\/v2\/posts\/572\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=572"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=572"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lastdragon.net\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=572"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}