Академический Документы
Профессиональный Документы
Культура Документы
20ejemplosiptablesparaadministradoresdesistemasLinuxLinuxParty
LinuxParty
Inicio
Recursos
Hemeroteca
Contrtenos
Buscar
Juegos
Sudoku
Ajedrez(JavaChess)
Ajedrez(LokaSoft)
MenuItem4
Sitemap
ArtculosArchivados
Publicidad
FAQ
Donar
Canales
Naturaleza,CienciayTecnologa
NoticiasdeEmpresasyeconomadigital
EnviarHistoria
Foros
Buscar... Buscar...
Ya!
20ejemplosiptablesparaadministradoresdesistemasLinux
Publicadoel17Mayo2012| | |Visto:51001
Ratio:
/13
Malo
Bueno Votar
LinuxvieneconunfirewallbasadoenhostsllamadoNetfilter.Segnelsitiooficialdelproyecto:
netfilteresunconjuntodehooksdentrodelkerneldeLinuxquepermitealosmdulosdelncleoregistrarlasfuncionesde
devolucindellamadasconlapiladered.Unafuncindedevolucindellamadasregistradasentoncessellamdenuevopara
cadapaquetequeatravieseelhookscorrespondientedentrodelapiladered.
EstefirewallbasadoenLinuxestcontroladaporelprogramallamadoiptablesparaelfiltradoparaIPv4eip6tables.Recomiendoque
primeroleanuestrotutorialrpidoqueexplicacmoconfigurarunfirewallbasadoenhostllamadoNetfilter(iptables)enCentOS/RHEL/
Fedora/RedHatEnterpriseLinux.Estepostmuestralaslistasmscomunesdeiptablesconlassolucionesrequeridasporunnuevousuario
deLinuxquequieraasegurarsusistemaoperativoLinuxdeintrusos.
IptablesLasreglasdeejemplo
Lamayorpartedelasaccionesenumeradasenestepostestnescritosconlasuposicindequeserejecutadoporelusuariorooto
cualquierotroconusuarioconprivilegios.Noescribaloscomandosenunsistemaremoto,yaquedesconecteelacceso.
ParapropsitodelademostracinqueheusadoRedHatEnterpriseLinux6.x,peroelsiguientecomandodeberafuncionarcon
cualquierdistribucindeLinuxmoderna.
Estonoesuntutorialsobrecmoconfigurariptables.Vertutorialaqu.Setratadeunahojadetrucosrpidoaloscomandoscomunes
deiptables.
#1:Visualizacindelestadodesufirewall
Escribaelsiguientecomandocomoroot:
#iptablesLnv
Salidasdelamuestra:
http://www.linuxparty.com/index.php/57seguridad/798020ejemplosiptablesparaadministradoresdesistemaslinux
1/12
14/4/2016
20ejemplosiptablesparaadministradoresdesistemasLinuxLinuxParty
ChainINPUT(policyACCEPT0packets,0bytes)
pktsbytestargetprotoptinoutsourcedestination
ChainFORWARD(policyACCEPT0packets,0bytes)
pktsbytestargetprotoptinoutsourcedestination
ChainOUTPUT(policyACCEPT0packets,0bytes)
pktsbytestargetprotoptinoutsourcedestination
Porencimadelaproduccinindicaqueelfirewallnoestactiva.Elsiguienteejemplomuestraunfirewallactivo:
#iptablesLnv
Salidasdelamuestra:
ChainINPUT(policyDROP0packets,0bytes)
pktsbytestargetprotoptinoutsourcedestination
00DROPall**0.0.0.0/00.0.0.0/0stateINVALID
39443586ACCEPTall**0.0.0.0/00.0.0.0/0stateRELATED,ESTABLISHED
9317292ACCEPTallbr0*0.0.0.0/00.0.0.0/0
1142ACCEPTalllo*0.0.0.0/00.0.0.0/0
ChainFORWARD(policyDROP0packets,0bytes)
pktsbytestargetprotoptinoutsourcedestination
00ACCEPTallbr0br00.0.0.0/00.0.0.0/0
00DROPall**0.0.0.0/00.0.0.0/0stateINVALID
00TCPMSStcp**0.0.0.0/00.0.0.0/0tcpflags:0x06/0x02TCPMSSclamptoPMTU
00ACCEPTall**0.0.0.0/00.0.0.0/0stateRELATED,ESTABLISHED
00waninallvlan2*0.0.0.0/00.0.0.0/0
00wanoutall*vlan20.0.0.0/00.0.0.0/0
00ACCEPTallbr0*0.0.0.0/00.0.0.0/0
ChainOUTPUT(policyACCEPT425packets,113Kbytes)
pktsbytestargetprotoptinoutsourcedestination
Chainwanin(1references)
pktsbytestargetprotoptinoutsourcedestination
Chainwanout(1references)
pktsbytestargetprotoptinoutsourcedestination
Cuando,
L:Listadereglas.
V:Muestrainformacindetallada.Estaopcinhacequeelcomandodelalistamuestraelnombredelainterfaz,lasopcionesdela
regla,ylasmscarasTOS.Loscontadoresdebytesydepaquetestambinestnenlalista,con'K'elsufijo'M'o'G'para1000,
1.000.000ymultiplicadoresde1,000,000,000,respectivamente.
N:ladireccinIPyelpuertodevisualizacinenformatonumrico.NoutilizarDNSpararesolvernombres.Estoacelerarlalista.
#1.1:Parainspeccionarfirewallconlosnmerosdelnea,escriba:
#iptablesnLvlinenumbers
Salidasdelamuestra:
ChainINPUT(policyDROP)
numtargetprotoptsourcedestination
1DROPall0.0.0.0/00.0.0.0/0stateINVALID
2ACCEPTall0.0.0.0/00.0.0.0/0stateRELATED,ESTABLISHED
3ACCEPTall0.0.0.0/00.0.0.0/0
4ACCEPTall0.0.0.0/00.0.0.0/0
ChainFORWARD(policyDROP)
numtargetprotoptsourcedestination
1ACCEPTall0.0.0.0/00.0.0.0/0
2DROPall0.0.0.0/00.0.0.0/0stateINVALID
3TCPMSStcp0.0.0.0/00.0.0.0/0tcpflags:0x06/0x02TCPMSSclamptoPMTU
4ACCEPTall0.0.0.0/00.0.0.0/0stateRELATED,ESTABLISHED
5waninall0.0.0.0/00.0.0.0/0
6wanoutall0.0.0.0/00.0.0.0/0
7ACCEPTall0.0.0.0/00.0.0.0/0
ChainOUTPUT(policyACCEPT)
numtargetprotoptsourcedestination
Chainwanin(1references)
numtargetprotoptsourcedestination
Chainwanout(1references)
http://www.linuxparty.com/index.php/57seguridad/798020ejemplosiptablesparaadministradoresdesistemaslinux
2/12
14/4/2016
20ejemplosiptablesparaadministradoresdesistemasLinuxLinuxParty
numtargetprotoptsourcedestination
Puedeutilizarlosnmerosdelneaparaeliminaroinsertarnuevasreglasenelcortafuegos.
#1.2:paramostrarlosdatosodereglasdesalidadecadena,escriba:
#iptablesLINPUTnv
#iptablesLOUTPUTnvlinenumbers
#2:Detener/iniciar/reiniciarelservidordeseguridad
SiutilizaCentOS/LinuxRedHatEnterpriseLinux/Fedora,escriba:
#serviceiptablesstop
#serviceiptablesstart
#serviceiptablesrestart
Puedeutilizarelcomandoiptablessmismoparadetenerelfirewallyeliminartodaslasreglas:
#iptablesF
#iptablesX
#iptablestnatF
#iptablestnatX
#iptablestmangleF
#iptablestmangleX
#iptablesPINPUTACCEPT
#iptablesPOUTPUTACCEPT
#iptablesPFORWARDACCEPT
Cuando,
F:Laeliminacin(rubor)todaslasreglas.
X:Eliminarlacadena.
Ttable_name:mesadeseleccin(llamadonatomangle)yborrar/normasdedescarga.
P:Establecelapolticapordefecto(comoDROP,REJECT,oaceptar).
#3:EliminarreglasdeFirewall
Paramostrarelnmerodelneajuntoconotrainformacinporlasnormasexistentes,entre:
#iptablesLINPUTnlinenumbers
#iptablesLOUTPUTnlinenumbers
#iptablesLOUTPUTnlinenumbers|less
#iptablesLOUTPUTnlinenumbers|grep202.54.1.1
UstedrecibirlalistadeIP.Miraelnmerodelaizquierda,acontinuacin,utilizarelnmeroparaeliminarlo.Porejemplo,borrarelnmero
delnea4,escriba:
#iptablesDINPUT4
ObuscarIPdeorigen202.54.1.1yeliminardeldominio:
#iptablesDINPUTs202.54.1.1jDROP
Cuando,
D:Eliminarunaomsreglasdelacadenaseleccionada
#4:Coloquelasreglasdelcortafuegos
Parainsertarunaomsreglasenlacadenaseleccionadocomoelnmerodelaregladada,utilicelasiguientesintaxis.Enprimerlugarsaber
losnmerosdelnea,escriba:
#IptablesLINPUTnlinenumbers
Salidasdelamuestra:
ChainINPUT(policyDROP)
numtargetprotoptsourcedestination
1DROPall202.54.1.10.0.0.0/0
2ACCEPTall0.0.0.0/00.0.0.0/0stateNEW,ESTABLISHED
Parainsertarlareglaentreel1y2,escriba:
#iptablesIINPUT2s202.54.1.2jDROP
http://www.linuxparty.com/index.php/57seguridad/798020ejemplosiptablesparaadministradoresdesistemaslinux
3/12
14/4/2016
20ejemplosiptablesparaadministradoresdesistemasLinuxLinuxParty
Paraverlasreglasactualizadas,escriba:
#iptablesLINPUTnlinenumbers
Salidasdelamuestra:
ChainINPUT(policyDROP)
numtargetprotoptsourcedestination
1DROPall202.54.1.10.0.0.0/0
2DROPall202.54.1.20.0.0.0/0
3ACCEPTall0.0.0.0/00.0.0.0/0stateNEW,ESTABLISHED
#5:Guardarlasreglasdelcortafuegos
ParaguardarlasreglasdefirewallenCentOS/RHEL/FedoraLinux,escriba:
#serviceiptablessave
Enesteejemplo,colocarunIPyguardalasreglasdefirewall:
#iptablesAINPUTs202.5.4.1jDROP
#serviceiptablessave
Paraelrestodedistrosutilizarelcomandoiptablessave:
#iptablessave>/root/my.active.firewall.rules
#cat/root/my.active.firewall.rules
#6:Reglasderestaurarelcortafuegos
Pararestaurarlasreglasdelcortafuegosformarunarchivollamado/root/my.active.firewall.rules,escriba:
#iptablesrestore</root/my.active.firewall.rules
PararestaurarlasreglasdelfirewallenCentOS/RHEL/FedoraLinux,escriba:
#serviceiptablesrestart
#7:Establecerlaspolticasdefirewallpordefecto
Paraeliminartodoeltrfico:
#iptablesPINPUTDROP
#iptablesPOUTPUTDROP
#iptablesPFORWARDDROP
#iptablesLvn
####youwillnotabletoconnectanywhereasalltrafficisdropped###
#pingcyberciti.biz
#wgethttp://www.kernel.org/pub/linux/kernel/v3.0/testing/linux3.2rc5.tar.bz2
#7.1:Sloabloqueareltrficoentrante
Paraeliminartodoslospaquetesentrantes/enviado,peropermitireltrficosaliente,escriba:
#iptablesPINPUTDROP
#iptablesPFORWARDDROP
#iptablesPOUTPUTACCEPT
#iptablesAINPUTmstatestateNEW,ESTABLISHEDjACCEPT
#iptablesLvn
###***nowpingandwgetshouldwork***###
#pingcyberciti.biz
#wgethttp://www.kernel.org/pub/linux/kernel/v3.0/testing/linux3.2rc5.tar.bz2
#8:CadadedireccionesderedprivadaEnlainterfazpblica
IPspoofingnoesmsqueparadeteneralossiguientesrangosdedireccionesIPv4pararedesprivadasensusinterfacespblicas.Los
http://www.linuxparty.com/index.php/57seguridad/798020ejemplosiptablesparaadministradoresdesistemaslinux
4/12
14/4/2016
20ejemplosiptablesparaadministradoresdesistemasLinuxLinuxParty
paquetescondireccionesdeorigennosepuedenenrutardebeserrechazadoconlasiguientesintaxis:
#iptablesAINPUTieth1s192.168.0.0/24jDROP
#iptablesAINPUTieth1s10.0.0.0/8jDROP
#8.1:rangosdedireccionesIPv4pararedesprivadas(asegresedequesebloqueanenlainterfazpblica)
10.0.0.0/8j(A)
172.16.0.0/12(B)
192.168.0.0/16(C)
224.0.0.0/4(MULTICASTD)
240.0.0.0/5(E)
127.0.0.0/8(LOOPBACK)
#9:ElbloqueodeunadireccinIP(direccionesIPbloqueadas)
ParabloquearunadireccinIPatacantesllamados1.2.3.4,escriba:
#iptablesAINPUTs1.2.3.4jDROP
#iptablesAINPUTs192.168.0.0/24jDROP
#10:bloquearlassolicitudesdepuertosentrantes(BLOQUEDEPUERTO)
Parabloqueartodaslassolicitudesdeservicioenelpuerto80,escriba:
#iptablesAINPUTptcpdport80jDROP
#iptablesAINPUTieth1ptcpdport80jDROP
Parabloquearelpuerto80sloparaunadireccinIP1.2.3.4,escriba:
#iptablesAINPUTptcps1.2.3.4dport80jDROP
#iptablesAINPUTieth1ptcps192.168.1.0/24dport80jDROP
#11:BloquededireccionesIPdesalida
Parabloqueareltrficosalienteaunhostenparticularodedominio,comocyberciti.biz,escriba:
#hosttacyberciti.biz
Salidasdelamuestra:
cyberciti.biztieneladireccin75.126.153.206
AnotesudireccinIPyescribalosiguienteparabloqueartodoeltrficosalientea75.126.153.206:
#iptablesAOUTPUTd75.126.153.206jDROP
Puedeutilizarunasubreddelasiguientemanera:
#iptablesAOUTPUTd192.168.1.0/24jDROP
#iptablesAOUTPUToeth1d192.168.1.0/24jDROP
#11.1:EjemploBloquededominioFacebook.com
Enprimerlugar,sabertodaslasdireccionesipdefacebook.com,escriba:
#hosttawww.facebook.com
Salidasdelamuestra:
www.facebook.comtieneladireccin69.171.228.40
BuscarCIDRpara69.171.228.40,escriba:
#whois69.171.228.40|grepCIDR
http://www.linuxparty.com/index.php/57seguridad/798020ejemplosiptablesparaadministradoresdesistemaslinux
5/12
14/4/2016
20ejemplosiptablesparaadministradoresdesistemasLinuxLinuxParty
Salidasdelamuestra:
CIDR:69.171.224.0/19
Paraprevenirelaccesoexternoawww.facebook.com,escriba:
#iptablesAOUTPUTptcpd69.171.224.0/19jDROP
Tambinpuedeusarelnombrededominio,escriba:
#iptablesAOUTPUTptcpdwww.facebook.comjDROP
#iptablesAOUTPUTptcpdfacebook.comjDROP
Desdelapginadelmanualdeiptables:
...especificarcualquiernombrequeseresuelveconunaconsultaadistancia,talescomoDNS(porejemplo,facebook.comes
realmenteunamalaidea),unadireccinIPdelared(con/mscara),ounasimpledireccinIP...
#12:Lospaquetesderegistroysoltar
EscribalosiguienteparainiciarlasesinybloquearelIPspoofingenlainterfazpblicadenominadaeth1
#iptablesAINPUTieth1s10.0.0.0/8jLOGlogprefix"IP_SPOOFA:"
#iptablesAINPUTieth1s10.0.0.0/8jDROP
Pordefectotodoloqueseregistraen/var/log/messages.
#tailf/var/log/messages
#grepcolor'IPSPOOF'/var/log/messages
#13:registrarydescartarpaquetesconunnmerolimitadodeentradasderegistro
ElmduloMlmitepuedelimitarelnmerodeentradasderegistrocreadasporeltiempo.Estoseutilizaparaprevenirlainundacindesu
archivoderegistro.Pararegistrarydescartarlasuplantacinpor5minutos,enrfagasdemsde7entradas.
#iptablesAINPUTieth1s10.0.0.0/8mlimitlimit5/mlimitburst7jLOGlogprefix"IP_SPOOFA:"
#iptablesAINPUTieth1s10.0.0.0/8jDROP
#14:CadaoaceptartrficodedireccionesdeMac
Utilicelasiguientesintaxis:
#iptablesAINPUTmmacmacsource00:0F:EA:91:04:08jDROP
##*onlyaccepttrafficforTCPport#8080frommac00:0F:EA:91:04:07*##
#iptablesAINPUTptcpdestinationport22mmacmacsource00:0F:EA:91:04:07jACCEPT
#15:BloquearoPermitirsolicituddeICMPPing
EscribaelsiguientecomandoparabloquearlassolicitudesdepingICMP:
#iptablesAINPUTpicmpicmptypeechorequestjDROP
#iptablesAINPUTieth1picmpicmptypeechorequestjDROP
RespuestasPingtambinpuedeestarlimitadaaciertasredesohosts:
#iptablesAINPUTs192.168.1.0/24picmpicmptypeechorequestjACCEPT
AcontinuacinsloaceptatipolimitadodepeticionesICMP:
###**assumedthatdefaultINPUTpolicysettoDROP**#############
iptablesAINPUTpicmpicmptypeechoreplyjACCEPT
http://www.linuxparty.com/index.php/57seguridad/798020ejemplosiptablesparaadministradoresdesistemaslinux
6/12
14/4/2016
20ejemplosiptablesparaadministradoresdesistemasLinuxLinuxParty
iptablesAINPUTpicmpicmptypedestinationunreachablejACCEPT
iptablesAINPUTpicmpicmptypetimeexceededjACCEPT
##**allourservertorespondtopings**##
iptablesAINPUTpicmpicmptypeechorequestjACCEPT
#16:OpenRangedePuertos
Utilicelasiguientesintaxisparaabrirunrangodepuertos:
iptablesAINPUTmstatestateNEWmtcpptcpdport7000:7010jACCEPT
#17:OpenRangededireccionesIP
UtilicelasiguientesintaxisparaabrirunrangodedireccionesIP:
##onlyacceptconnectiontotcpport80(Apache)ifipisbetween192.168.1.100and192.168.1.200##
iptablesAINPUTptcpdestinationport80miprangesrcrange192.168.1.100192.168.1.200jACCEPT
####EjemplodeNAT
iptablestnatAPOSTROUTINGjSNATtosource192.168.1.20192.168.1.25
#18:lasconexionesestablecidasyrecomenzarelservidordeseguridad
Alreiniciarelservicioiptablesquelasconexiones,establecidascomodescargarlosmdulosdelsistemaconRHEL/Fedora/CentOS
Linux.Editar/etc/sysconfig/iptablesconfigyestablecerIPTABLES_MODULES_UNLOADdelasiguientemanera:
IPTABLES_MODULES_UNLOAD=no
#19:IptablesAyudaInundacionesMipantalladelservidor
Utiliceelnivelderegistrocrticoparaenviarmensajesaunarchivoderegistroenvezdelaconsola:
iptablesAINPUTs1.2.3.4ptcpdestinationport80jLOGloglevelcrit
#20:Bloquearoabrirpuertoscomunes
AcontinuacinsemuestralasintaxisparaabrirycerrarlospuertosTCPyUDPcomunes:
VuelvaacolocarconACEPTARDROPparabloquearelpuerto:
ReplaceACCEPTwithDROPtoblockport:
##openportsshtcpport22##
iptablesAINPUTmstatestateNEWmtcpptcpdport22jACCEPT
iptablesAINPUTs192.168.1.0/24mstatestateNEWptcpdport22jACCEPT
##opencups(printingservice)udp/tcpport631forLANusers##
iptablesAINPUTs192.168.1.0/24pudpmudpdport631jACCEPT
iptablesAINPUTs192.168.1.0/24ptcpmtcpdport631jACCEPT
##allowtimesyncviaNTPforlanusers(openudpport123)##
iptablesAINPUTs192.168.1.0/24mstatestateNEWpudpdport123jACCEPT
##opentcpport25(smtp)forall##
iptablesAINPUTmstatestateNEWptcpdport25jACCEPT
#opendnsserverportsforall##
iptablesAINPUTmstatestateNEWpudpdport53jACCEPT
iptablesAINPUTmstatestateNEWptcpdport53jACCEPT
##openhttp/https(Apache)serverporttoall##
iptablesAINPUTmstatestateNEWptcpdport80jACCEPT
iptablesAINPUTmstatestateNEWptcpdport443jACCEPT
##opentcpport110(pop3)forall##
iptablesAINPUTmstatestateNEWptcpdport110jACCEPT
##opentcpport143(imap)forall##
iptablesAINPUTmstatestateNEWptcpdport143jACCEPT
##openaccesstoSambafileserverforlanusersonly##
iptablesAINPUTs192.168.1.0/24mstatestateNEWptcpdport137jACCEPT
iptablesAINPUTs192.168.1.0/24mstatestateNEWptcpdport138jACCEPT
iptablesAINPUTs192.168.1.0/24mstatestateNEWptcpdport139jACCEPT
iptablesAINPUTs192.168.1.0/24mstatestateNEWptcpdport445jACCEPT
##openaccesstoproxyserverforlanusersonly##
http://www.linuxparty.com/index.php/57seguridad/798020ejemplosiptablesparaadministradoresdesistemaslinux
7/12
14/4/2016
20ejemplosiptablesparaadministradoresdesistemasLinuxLinuxParty
iptablesAINPUTs192.168.1.0/24mstatestateNEWptcpdport3128jACCEPT
##openaccesstomysqlserverforlanusersonly##
iptablesIINPUTptcpdport3306jACCEPT
#21:RestringirelnmerodeconexionesparalelasaunservidorporIPdelcliente
Ustedpuedeutilizarelmduloconnlimitparaimponerrestricciones.Parapermitirlasconexionesssh3porhostcliente,entre:
#iptablesAINPUTptcpsyndport22mconnlimitconnlimitabove3jREJECT
EstablecerlaspeticionesHTTPa20:
#iptablesptcpsyndport80mconnlimitconnlimitabove20connlimitmask24jDROP
Cuando,
1.Connlimitporencimade3:Coincidirsielnmerodeconexionesexistentesestporencimade3.
2.Connlimitmscarade24:Grupodelosejrcitosconlalongituddelprefijo.ParaIPv4,estedebeserunnmeroentre(incluido)0y
32.
#22:COMO:Usodeiptablescomounprofesional
Paraobtenermsinformacinsobreiptables,consultelapginademanualescribiendomaniptablesdesdelalneadecomandos:
$maniptables
Ustedpuedeverlaayudaconlasiguientesintaxistambin:
#iptablesh
Paraverlaayudaconloscomandosyobjetivosespecficos,entre:
#iptablesjDROPh
#22.1:RealizarpruebasdeFirewall
Averigesilospuertosestnabiertosonoentrar,:
#netstattulpn
AverigesielpuertoTCP80abiertoono,escriba:
#netstattulpn|grep:80
Sielpuerto80noestabierto,inicieelApache,escriba:
#servicehttpdstart
Hagaiptablesseguroquepermiteelaccesoalpuerto80:
#iptablesLINPUTvn|grep80
Delocontrarioabrirelpuerto80utilizandolosiptablesparatodoslosusuarios:
#iptablesAINPUTmstatestateNEWptcpdport80jACCEPT
#serviceiptablessave
Utiliceelcomandotelnetparaversielfirewallpermitelaconexinalpuerto80:
$telnetwww.cyberciti.biz80
Salidasdelamuestra:
Trying75.126.153.206...
Connectedtowww.cyberciti.biz.
Escapecharacteris'^]'.
^]
telnet>quit
Connectionclosed.
Ustedpuedeutilizarnmapparaprobarsupropioservidorconlasiguientesintaxis:
$nmapsSp80www.cyberciti.biz
Salidasdelamuestra:
StartingNmap5.00(http://nmap.org)at2011121313:19IST
Interestingportsonwww.cyberciti.biz(75.126.153.206):
PORTSTATESERVICE
80/tcpopenhttp
http://www.linuxparty.com/index.php/57seguridad/798020ejemplosiptablesparaadministradoresdesistemaslinux
8/12
14/4/2016
20ejemplosiptablesparaadministradoresdesistemasLinuxLinuxParty
Nmapdone:1IPaddress(1hostup)scannedin1.00seconds
Tambinterecomiendoqueinstalaryutilizarsniffercomotcpdupmyngrepparaprobarlaconfiguracindelfirewall.
Conclusin:
EstemensajeslounalistadereglasbsicasparalosnuevosusuariosdeLinux.Ustedpuedecrearyconstruirreglasmscomplejas.Esto
requiereunacomprensinadecuadadeTCP/IP,optimizacindelkerneldeLinuxatravsdesysctl.conf,yunbuenconocimientodesu
propiaconfiguracin.Mantngaseatentoalostemassiguientes:
StatefulPacketInspection.
Usodeayudantesdeseguimientodeconexiones.
Traduccindedireccionesdered.
Capa2defiltrado.
HerramientasdepruebasdeFirewall.
TratarconVPN,DNS,Web,Proxy,yotrosprotocolos.
<AnteriorSiguiente>
Comentarios
#JuanJose 2510201211:18
Fantasticoinforme,
soloundetallequequizashizemal,
seguielejemploparabloquearunaconexionentranteporMACyenelLOGdelregistromeinformadelaentradadeMACdemi
routerperonoladelaIPentrante.
Medejedeinstalaralgo???
Gracias!!!
+1
#zargento 2510201211:54
No,lohicistebien...sipusiste...
#iptablesAINPUTmmacmacsource00:0F:EA:91:04:08jDROP
##*onlyaccepttrafficforTCPport#8080frommac00:0F:EA:91:04:07*##
#iptablesAINPUTptcpdestinationport22mmacmacsource00:0F:EA:91:04:07jACCEPT
Comoseapreciaenlaregla,estpermitiendoelpasoporlaMAC.
Detodasformas,siquieresguardarregistro,miratelospuntos#12,#13y#19...Deberasincluirlaregla:jLOGlogprefix
"IP_SPOOFA:"
Larazn?DaiguallaIPquetengadichaMAC,esoest"relativamentebien"silaIPcambia,ynoesunaIPfija.
#raul 1411201200:14
Holaexcelentepostdeiptables,tienesalgunareferenciaomanualpropioexplicandomasusos?
#zargento 1411201207:55
SiRal,aquenLinuxPartyhanpublicadomuchospostsacercadeiptables,mirate:
******www.linuxparty.com/index.php/component/search/?searchword=iptables&searchphrase=all&Itemid=101
#juan 1804201517:06
comopodriaconfidurarelDHCPparaasignarip'smanualmente??
+2
Refrescarlistadecomentarios
SuscripcindenoticiasRSSparacomentariosdeestaentrada.
Noestsregistradoparapostearcomentarios
Puedestambinusarlosforos
JComments
Categora:Seguridad
Relacionados
Seguridad
neopy.pyCdigofuente,ycmoseusa.
10medidasdeseguridadimprescindiblesparatublogenWordPress
ElVirusRamsonWare2016,quedebesevitar.
http://www.linuxparty.com/index.php/57seguridad/798020ejemplosiptablesparaadministradoresdesistemaslinux
9/12
14/4/2016
20ejemplosiptablesparaadministradoresdesistemasLinuxLinuxParty
CmoutilizarIPTABLES,especificacionesyreglas.
TuequipoPodraestarinfectadoynolosabes.
Nuevaappquepermitequetusamigosteacompaencuandoregresassoloacasaesunxitoentodoelmundo
Atencin!Detectadoataquearoutersdomsticosquelosconvierteenbotsy/oZombies
Rig3.0,unkitdeexploitsqueafectaamillonesdeusuarios
tarexcludeparaExcluirficherosydirectoriosdelacopia.
Redes:
Patrocinadores
ContratarpublicidadenLinuxParty.
EncuestadeLinuxParty
Tuaficinpreferidaparagastareltiempo?
Jugarenelordenador
Jugarconelsmartphone
Salir/Pasear
Leerlibros/revistas
Darleala"manivela"
InstruirmeviendoLinuxParty
Vote
Viewdetails
http://www.linuxparty.com/index.php/57seguridad/798020ejemplosiptablesparaadministradoresdesistemaslinux
10/12
14/4/2016
20ejemplosiptablesparaadministradoresdesistemasLinuxLinuxParty
ltimoscomentarios
CmoconfigurarunservidordecorreoconPostfixyDovecotparadiferentesnecesidades(2)
CmoconfigurarunservidordecorreoconPostfixyDovecotparadiferentesnecesidades(1)
CambiarlaHoraylaFechaalsistemaLinux(11)
LinuxParty,hacrecidomsdeldobleen1ao.(1)
JuegoSimuladordeCamionesparaLinux:EuroTruckSimulator2(1)
10ImpresionantesJuegos3DparaLinux,ygratis.(2)
InstalarOfficeenLinux,(conWine)(2)
ManualsobrecrearunproxytransparenteconpfSenseSquid+SquidGuard(8)
YapuedesJugara3DSimCityenlawebcontunavegadorygratis(1)
InstruccionesdeusoparaespiarconZoneMinderenLinux(parte1)(4)
DonaraLinuxParty
Lamejorformadedarnoslasgracias,eshacerunadonacin.
NoticiasdeLinuxytecnologa
Quinestonline?
Hay233invitadosyningnmiembroenlnea
ForosdeLinuxParty
DistribucionesRe:ComosequeversiondeLinuxtengoinstalada??
SistemasScriptparaDetectarConexionesyProgramasenLinux
DesarrolloRANDOMconShellScriptycondicioneslgicasif...then
DesarrolloConvertirXMLaCSVinPHP
SistemasScriptparaRellenarconceros
DistribucionesRe:ComosequeversiondeLinuxtengoinstalada??
SistemasScriptAntivirusparaSistemasLinux
DesarrolloCursodeprogramacinseguraenJavascript
JuegosLinuxJuegoRULETARUSAenShellScript
DistribucionesRe:comosepuedeeliminaramenazasydefectosdesdeconsla
Usuario
Contrasea
Recurdeme
Identificarse
Recordarcontrasea?
Recordarusuario?
Crearunacuenta
http://www.linuxparty.com/index.php/57seguridad/798020ejemplosiptablesparaadministradoresdesistemaslinux
11/12
14/4/2016
20ejemplosiptablesparaadministradoresdesistemasLinuxLinuxParty
TutorialdeLinux
TutorialdeLinux
Descargagratuitaaqu.(ver.pdf)
ElTopdeLinuxParty
CmoconfigurarlatarjetadeRedInalmbrica(WiFi)enLinux
CambiarlaHoraylaFechaalsistemaLinux
Manualparahackearunaredwifi
CmoconfigurarelModemUSBoTarjetaGPRS/3GparaLinux.
ExportarBasesdeDatosdeAccess(MDB)aMySQL
CmobloquearfotoseimgenespornoconSafeSquid,servidorproxy
TutorialdeC/C++,programarpasoapaso,paraLinux,WindowsyMac
ERROR1045:Accessdeniedforuser:'root@localhost'(Usingpassword:YES)
40cosasqueprobablementenosepassobreLinux
ProgramarydepurarenunIDEparaPHP,pluginphpeclipse,xdebugyRemotedebug
InstalarMicrosoftOfficeenLinux(conWine)
Sexo,Violencia,yTensinenlosJuegos.
LaraCroftDesnuda!
20ejemplosiptablesparaadministradoresdesistemasLinux
Noencuentrolapginadeloscojones
CmoMontartuPropioWiki
CmoCrearunaBasedeDatosMySQLeinicializarlosprivilegios.
IncluirRepositoriosenFedora
ServidordeArchivosSambaconSWATenFedora.
RepararunaparticinNTFSdaada.(SistemadeFicherosdeWindows)
EmpresasyEconoma
Naturaleza,CienciayTecnologia
Publicidad/Contacto|RSS/Atom|EnTwitter|EnFacebook
CopyleftLinuxParty2013.
DesignedbyExtreHost.
http://www.linuxparty.com/index.php/57seguridad/798020ejemplosiptablesparaadministradoresdesistemaslinux
12/12