Назад | Перейти на главную страницу

заблокировать Yahoo Messenger

блокировка Yahoo Messenger на основе Порядка, в котором Yahoo Messenger сканирует доступные порты:

   1. port 5050
   2. port 80
   3. All available ports

невозможно, "лучше отключить интернет :)"

другой способ - заблокировать адреса службы обмена сообщениями Yahoo, например:

scs.msg.yahoo.com
scsa.msg.yahoo.com
scsb.msg.yahoo.com
scsc.msg.yahoo.com

и или эти ip такие:

/sbin/iptables -A OUTGOING -d 63.216.136.22 -j DROP
/sbin/iptables -A OUTGOING -d 66.135.224.142    -j DROP
/sbin/iptables -A OUTGOING -d 66.136.175.132    -j DROP
/sbin/iptables -A OUTGOING -d 66.163.168.105    -j DROP
/sbin/iptables -A OUTGOING -d 66.163.172.117    -j DROP
/sbin/iptables -A OUTGOING -d 66.163.173.76 -j DROP
/sbin/iptables -A OUTGOING -d 66.163.173.77 -j DROP
/sbin/iptables -A OUTGOING -d 66.163.173.78 -j DROP
/sbin/iptables -A OUTGOING -d 66.163.173.203    -j DROP
/sbin/iptables -A OUTGOING -d 66.163.175.128    -j DROP
/sbin/iptables -A OUTGOING -d 66.163.178.78 -j DROP
/sbin/iptables -A OUTGOING -d 204.71.200.36 -j DROP
/sbin/iptables -A OUTGOING -d 204.71.200.37 -j DROP
/sbin/iptables -A OUTGOING -d 204.71.201.134    -j DROP
/sbin/iptables -A OUTGOING -d 204.71.201.141    -j DROP
/sbin/iptables -A OUTGOING -d 216.136.173.172   -j DROP
/sbin/iptables -A OUTGOING -d 216.136.173.179   -j DROP
/sbin/iptables -A OUTGOING -d 216.136.175.132   -j DROP
/sbin/iptables -A OUTGOING -d 216.136.175.142   -j DROP
/sbin/iptables -A OUTGOING -d 216.136.175.143   -j DROP
/sbin/iptables -A OUTGOING -d 216.136.175.144   -j DROP
/sbin/iptables -A OUTGOING -d 216.136.175.145   -j DROP
/sbin/iptables -A OUTGOING -d 216.136.175.145   -j DROP
/sbin/iptables -A OUTGOING -d 216.136.175.226   -j DROP
/sbin/iptables -A OUTGOING -d 216.136.224.134   -j DROP
/sbin/iptables -A OUTGOING -d 216.136.224.142   -j DROP
/sbin/iptables -A OUTGOING -d 216.136.224.213   -j DROP
/sbin/iptables -A OUTGOING -d 216.136.224.213   -j DROP
/sbin/iptables -A OUTGOING -d 216.136.224.214   -j DROP
/sbin/iptables -A OUTGOING -d 216.136.225.12    -j DROP
/sbin/iptables -A OUTGOING -d 216.136.226.117   -j DROP
/sbin/iptables -A OUTGOING -d 216.136.226.118   -j DROP
/sbin/iptables -A OUTGOING -d 216.136.226.209   -j DROP
/sbin/iptables -A OUTGOING -d 216.136.226.210   -j DROP
/sbin/iptables -A OUTGOING -d 216.136.227.168   -j DROP
/sbin/iptables -A OUTGOING -d 216.136.233.129   -j DROP
/sbin/iptables -A OUTGOING -d 216.136.233.130   -j DROP
/sbin/iptables -A OUTGOING -d 216.136.233.131   -j DROP
/sbin/iptables -A OUTGOING -d 216.136.233.133   -j DROP
/sbin/iptables -A OUTGOING -d 216.136.233.135   -j DROP
/sbin/iptables -A OUTGOING -d 216.136.233.148   -j DROP
/sbin/iptables -A OUTGOING -d 216.136.233.151   -j DROP
/sbin/iptables -A OUTGOING -d 216.136.233.152   -j DROP

но в новой версии мессенджера Yahoo я могу подключиться.

есть ли другой способ заблокировать мессенджер Yahoo? или это ошибка в моих вышеуказанных решениях?

iptables -A OUTPUT -p TCP -d 0/0 --dport 5050 -j REJECT

Это отклонит запросы на порт 5050, идущие на любой IP-адрес, попробуйте и дайте мне знать, работает ли это для вас

Из того, что я читал, yahoo также может использовать порт http, и я считаю, что хороший способ поймать его на http - это заставить squid работать над ним.

Вы также можете заблокировать их.

iptables -A FORWARD -p TCP --dport 5000:5100 -j REJECT
iptables -A FORWARD -p TCP -d scsa.yahoo.com -j REJECT
iptables -A FORWARD -p TCP -d cs.yahoo.com -j REJECT
iptables -A FORWARD -p TCP -d scsa.msg.yahoo.com -j REJECT
iptables -A FORWARD -p TCP -d messenger.yahoo.com -j REJECT
iptables -A FORWARD -p TCP -d scs.msg.yahoo.com -j REJECT
iptables -A FORWARD -p TCP -d scsb.msg.yahoo.com -j REJECT
iptables -A FORWARD -p TCP -d scsc.msg.yahoo.com -j REJECT

Если Yahoo messenger затем попытается адаптироваться, выбрав любой другой порт, вам нужно будет запустить свой брандмауэр с правилом DROP ALL, а затем открыть то, что вам действительно нужно, например:

Допустим, ваша сеть - 192.168.1.0/24, приведенное ниже правило заблокирует ее:

iptables -A INPUT -s 192.168.1.0/24 -j DROP -p tcp -i eth0
iptables -A INPUT -s 192.168.1.0/24 -j DROP -p udp -i eth0

Отсюда вы должны создать то, что хотите разрешить, например:

#allow only http traffic
iptables -I INPUT -s 192.168.1.0/24 -j ACCEPT -p tcp -i eth0 --dport 80
#allow only https traffic
iptables -I INPUT -s 192.168.1.0/24 -j ACCEPT -p tcp -i eth0 --dport 443

Затем, если у вас есть squid, действующий для запросов http, https и т. Д., Вы должны перенаправить его на squid, из squid вы отфильтруете http / s и любое другое связанное приложение от доступа к Интернету из этой сети.

Вы также можете использовать кальмаров с Squidguard.

почему бы просто не дать этим именам хостов фиктивный IP-адрес (через CNAME или A) в DNS, а не отбрасывать пакеты. похоже, что это уменьшит нагрузку на ваш брандмауэр (и меньше правил).