Hace 16 años | Por --1011-- a newartisans.com
Publicado hace 16 años por --1011-- a newartisans.com

Introducción al uso de iptables contra los ataques más comunes en Internet: falseamientos de dirección, ataques smurf, paquetes inválidos, reset por TCP, inundación de paquetes SYN, scan de puertos y ataque a contraseñas. En inglés.

Comentarios

neo22s

He mirado el manual, es extenso y provoca dolor de cabeza! realmente es mas sencillo que todo eso.

Relacionada: Seguridad en Linux y Manejo de Iptables

Hace 17 años | Por jralbendin a iesgrancapitan.org


Y como aquella vez dejo el mismo comentario:

os pongo un script dejando el puerto 80 abierto solo

hacemos:

vi /etc/init.d/wall

#######################INICIO###########################
# descripción: FirewallIPT=/sbin/iptablescase "$1" in

start)
$IPT -A INPUT -i eth0 -m state –state ESTABLISHED,RELATED -j ACCEPT
$IPT -A INPUT -i eth0 -p tcp –dport 80 -j ACCEPT
$IPT -A INPUT -i eth0 -j REJECT
exit 0
;;

stop)
$IPT -F INPUT
exit 0
;;
*)
echo "Usage: /etc/init.d/wall " exit 1 ;;

esac
############FIN#####################
escape+:+x para gravar

entonces picamos (para dar permisos al fichero):

chmod 700 /etc/init.d/wall

Ahora ya podemos hacer algo como:

/etc/init.d/wall start
o
/etc/init.d/wall stop

pero falta que se inicie con el arranque:

update-rc.d /etc/init.d/wall defaults

mimismo

#4 Aplicable a la mayoría de las noticias en portada, y no por eso deja de ser interesante.
Muy útil

D

Mas sencillo aun:
http://easyfwgen.morizot.net/gen/

Os genera un script para ponerlo en el init.d

Eso lo que yo uso.

D

A favoritos, nunca sabes cuando lo puedes necesitar

ruudbb

Me pregunto que porcentaje de la gente que meneó esto lo entiende.

g

Interesante para administradores de sistemas pero lo considero bastante inutil para un firewall corporativo si no se junta con antivirus + antispam + antiphishing + websense

4PortHub

Plas, a leer.

S

#6 No es tan sencillo, con eso no te proteges de ataques ICMP o floods al puerto 80 por ejemplo... ni flood de Reseteos TCP.... simplemente cierras todos los puertos menos uno...

Estas reglas del articulo, son complementarias a las tuyas (no sustitutivas) y sirven para que a parte de cerrar todos los puertos, filtres tambien estos ataques.

el-brujo
k

#3 Cada cosa a su sitio, una cosa es la seguridad pasiva y otra la activa. Evitar este tipo de ataques antes de entrar en la red evita problemas que son culpa tuya

El problema de este tipo de documentos es que para entenderlos tienes que tener conocimientos de redes, saber como funciona la red y tener hardware que permita ser configurado para evitarlos, si tenemos un router de los que nos dan gratis por contratar un adsl no nos sirve de nada, claro que tampoco seremos objetivo de nadie. Pero para una empresa mediana o grande es imprescindible tener todos estos temas controlados, muchas no pueden permitirse el lujo que caer.

Interesante, voy a leerlo, aunque de primeras ya veo que se salta algunas cosas

D

Si hijo, un botón que te haga todo.

Anda que el día que un administrador de un sistema me diga que ha asegurado el servidor con un "generador de scripts" o como el otro, cerrando los puertos y abriendo los que necesita...

En fin, poca gente entiende realmente de qué va la noticia.

a

Esta bien, simple y completo, he perfeccionado mi firewall con un par de ideas del articulo, por cierto para el syn flood lo mejor es activar la proteccion mediante syn cookies en el kernel.

#6 ni por asomo es tan simple, #3 t quedas corto, os suenan cosas como pie, ssp, pax, rbac, grsecurity, selinux?

D

y que hay del port knocking? Queremos de saber