2. Diferencias respecto a IPCHAINS



Documentos relacionados
PRÁCTICA 5: USO DE CORTAFUEGOS

Apartado: BrutaliXL Versión: 3 Título: Cortafuegos - Iptables Fecha:

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Iptables, herramienta para controlar el tráfico de un servidor

IPTABLES. Gonzalo Alvarez Flores

Cortafuegos y Linux. Iptables

INGENIERÍA EN SISTEMAS Y TELECOMUNICACIONES ÉNFASIS EN ADMINISTRACIÓN DE REDES

EJERCICIOS DE REDES. 1. Configurar por completo la red mostrada en el siguiente diagrama:

Configuración del firewall en Linux con IPtables

UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX

Filtrado de paquetes y NAT

IPTABLES Manual práctico

IPTABLES Manual práctico

Firewall en GNU/Linux netfilter/iptables

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

66.69 Criptografía y Seguridad Informática FIREWALL

Introducción al concepto y puesta en marcha de una pared de fuego utilizando IPTables

HOW TO SOBRE FIREWALL

8. Cortafuegos (Firewall).

Firewall en Linux. Luis Eduardo Vivero Peña. Director Centro de Difusión del Software Libre Ingeniero de Proyectos Corporación Linux

PRACTICA NO. 17, FIREWALL -EJEMPLO REAL DE USO DEL FIREWALL BLOQUEAR O PERMITIR RED, EQUIPO, PUERTO. HACER NAT, ETC. Vielka Mari Utate Tineo

Cortafuegos ( Firewall ) Arquitecturas de cortafuegos Juan Nieto González IES A Carballeira -

Redes de área local Aplicaciones y Servicios Linux Enrutamiento

Firewall Firestarter. Establece perímetros confiables.

Informe Final Experiencia 2 Configuración de Firewall, Router y Gateway

En el anterior post había explicado que es necesario en un firewall primero denegar todo tráfico entrante, para ello:

SEGURIDAD EN SISTEMAS INFORMÁTICOS

Aprendiendo a usar IPTABLES desde cero.

Como Levantar un Gateway en Linux Red-Hat 7.0

Julio Gómez López Universidad de Almería

Charla de redes. Carlos Hernando ACM Facultad de Informática Universidad Politécnica de Madrid

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula:

Cortafuegos (Firewalls) en Linux con iptables

Enrutado en base a marcas de paquetes. Iproute + Iptables.

Diseño e implementación de un sistema de seguridad perimetral ZENTYAL. Henry Alexander Peñaranda Mora cod Byron Falla cod

Mini Guía para usar las Keops en el ITAM

Montaje de una red doméstica

HOWTO: Cómo configurar DNAT para publicar los servicios internos hacia Internet

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACIÓN DOCUMENTO FINAL

Seguridad y Configuración de Redes de Computadoras con GNU/Linux

Prácticas de laboratorio de Telemática II

ADMINISTRACIÓN DE SERVIDORES

Existe una solicitud disponible a tal efecto en la url:

Nombre: Misael Acosta Ayala ID: Asignatura: Sistemas Operativos III. Instructor: José Doñe. Tema: Firewall

HOWTO: Cómo configurar SNAT

Servidor Firewall. Patrick Hernández Cuamatzi. Maestría en Ingeniería de Software Redes Avanzadas

Son un medio efectivo de protección de sistemas o redes locales contra amenazas de sistemas de redes tales como LAN's WAN s o el InterNet.

! " " & '( ) ( (( * (+,-.!(/0"" ) 8-*9:!#;9"<!""#

Tema 6. Funciones y protocolos del nivel de red. Ejercicios propuestos (II).

Instalar Firewall en Linux Server con Shorewall

Firewalls de Internet. Ricardo D. Pantazis

Routers y Firewalls. Seguridad en Redes TCP/IP. Tabla de Contenidos

Redes Locales: El protocolo TCP/IP

INSTALACIÓN COYOTE LINUX. Índice

Una vez instalada podremos seleccionar los paquetes que deseamos instalar de una lista.

Firewalls: iptables. Pablo Suau Pérez (aka Siew) Marzo 2002

Hotel pide permiso a ipcop para que por el puerto 339 (control remoto) pueda recibir y enviar paquetes de la empresa y viceversa.

HOWTO: Cómo configurar el acceso web en varios interfaces de Integra

COMO MONTAR UN SERVIDOR WEB DEDICADO DESDE CASA

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Cortafuegos (Firewalls) en Linux con iptables

Configurar NAT Windows 2003

Configuración de la red

Manual 123, LP-5420G Router. Cómo configurar el Control Parental. Manual 123, LP-5420G Router. Cómo configurar el Control Parental.

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware

INSTITUTO TECNOLOGICO DE LAS AMERICAS (ITLA) Nombre: Brayhan E. Acosta Hiciano. Matricula: Materia: Sistema Operativo III

GUIA DE LABORATORIO #10 Nombre de la Practica: Proxy y Filtrado web en ClearOS Laboratorio de Redes Tiempo Estimado: 2 Horas y 30 Minutos

Como crear un túnel entre dos PC s usando el Protocolo SSH

Examen Parcial II de Sistemas Telemáticos para Medios Audiovisuales

Internet Firewalls Linux ipchains.

Conferencias Abiertas de GNU/Linux MTLUG La Matanza GNU/Linux Users Group Firewalls con IPTABLES (y sus amigos)

qwertyuiopasdfghjklzxcvbnmqwerty uiopasdfghjklzxcvbnmqwertyuiopasd fghjklzxcvbnmqwertyuiopasdfghjklzx cvbnmqwertyuiopasdfghjklzxcvbnmq

Parallels Plesk Panel. Módulo de firewall para Parallels Plesk Panel 10 para Linux/Unix. Guía del administrador

INSTALACIÓN DE MÚLTIPLES SUPERVISOR VS EN RED


SIEWEB. La intranet corporativa de SIE

Iptables: un cortafuegos TCP/IP

Manual de utilización de Proxmox

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

Instalación de OPENVPN en Debian

Cliente se conecta hacia un Servidor Intermediario (Proxy).

Firewalls Proxys - AntiSpam

SERVICIOS. UF 1- Servidor DHCP

Las redes y su seguridad

Redirección de puertos

CONFIGURACIÓN DE FIREWALL EN CLOUD DATACENTER

Manual de Configuración de Modevasive VenCERT

Instalación de FileZilla FTP Server

GATEWAYS COMO FIREWALLS

BREVE INTRODUCCIÓN A IPSEC

Enlace web remoto a travez de SSh Juan Badilla Riquelme Anibal Espinoza Moraga Cesar Reyes Pino

SIE - Firewall DMZ. Protección perimetral para su red local. 1. Importancia de los firewalls. 2. Arquitectura de la red

Curso de Introducción a la administración de servidores GNU/Linux Centro de Formación Permanente Universidad de Sevilla Abril-Junio 2010

HOWTO: Cómo configurar el firewall para redes VPN

Transcripción:

1. Qué es IPTABLES? 2. Diferencias respecto a IPCHAINS 3. Elementos básicos 4. Ejemplos de configuración. 5. Reglas de protección 6. Notas, enlaces, añadidos. 1. Qué es IPTABLES? En linux, el filtrado de paquetes se controla a nivel del kernel. Existen modulos para el kernel que permiten definir un sistema de reglas para aceptar o rechazar los paquetes o las comunicaciones que pasan por el sistema. Estos sistemas de reglas conforman lo que se conoce como firewall o cortafuegos; en otros sistemas los firewall pueden estar implementados en software y estar desvinculados del sistema operativo, pero en el caso de linux, el firewall se puede montar a nivel de kernel y no es necesario instalar un software adicional que para mas INRI a veces tiene agujeros. En versiones de Kernel anteriores a la 2.4 se disponía de los módulos IPCHAINS para montar firewalls, así como de otros módulos de soporte para comunicaciones concretas (enmascaramiento de FTP, de IRC, Real Audio etc.). Gracias a IPCHAINS, además de poder definir normas de firewall muy precisas, también podía hacer que un linux funcionara como gateway enmascarando todas las peticiones de una LAN. IPCHAINS ha muerto, viva IPCHAINS. A partir del kernel 2.4 se esta dando soporte a otro modulo para filtrado de paquetes mucho más potente que IPCHAINS, llamado IPTABLES. Para acceder a ciertos sites ftp tendremos problemas usando IPCHAINS con el kernel 2.4. A pesar de que IPCHAINS siga funcionando, ya no tendremos los antiguos módulos para solventar los problemas de acceso a servicios especiales, Y se recomienda pasarse a IPTABLES. En el siguiente gráfico se distingue el camino que siguen los paquetes al pasar por un firewall con IPTables, y nos guía sobre la forma de aplicar las reglas. (En general, a lo que se ruta a través del firewall se le aplica FORWARD y a lo que va al firewall se le aplica INPUT). 2. Diferencias respecto a IPCHAINS

IPTABLES es más completo que IPCHAINS, permite un control aún más preciso, aunque también es más complejo. En principio el sistema sigue siendo el mismo. Hay que cargar un modulo del kernel (se puede hacer en el propio script de firewall), y ejecutar un script de shell convencional que tiene el aspecto de un conjunto de reglas. Un script de este tipo se podría complicar y sofisticar tanto como se deseara, eso ya es cuestión de cada cual. El script generalmente: Comienza cargando los modulos necesarios (los imprescindibles y los auxiliares, como el de ftp masquerading), Establece algún bit como por ejemplo el de forwarding. Luego borra todas las reglas actuales (flush). Establece las políticas por defecto para la aceptación, reenvío y salida. Y finalmente va aplicando todas las reglas de firewall, que varían enormente dependiendo de las necesidades de cada red. El orden de algunos puntos no tiene por que ser siempre así.. Por lo general, una aproximación buena suele ser CERRAR todo por defecto, e ir abriendo lo que se necesite. Aunque esta última aproximación da mucho más quebraderos de cabeza. A lo que íbamos, diferencias respecto a IPCHAINS. La sintaxis, obviamente, aunque no mucho. DENY no existe, ahora sería DROP. MASQ y REDIRECT no existen como destinos de paquetes. REJECT extendidos con mas opciones LOG con más opciones, muy útil para monitorizar y depurar y más que se pueden ver en el Howto y en otras páginas. 3. Elementos básicos -Ordenes básicas: iptables F : efectivamente, flush de reglas iptables L : si, listado de reglas que se estan aplicando iptables A : append, añadir regla iptables D : borrar una reglas, etc -Ejemplo de regla: #Regla que acepta conexiones al puerto 80 iptables -A INPUT -i eth0 -s 0.0.0.0/0 -p TCP --dport www -j ACCEPT ANATOMIA DE LA REGLA: iptables: commando iptables (no hay que olvidar que las reglas son un shell script) -A: append, opción para añadir la regal INPUT: estado del paquete (al entrar es input). -i eth0: interfaz de red eth0 -s 0.0.0.0/0: dirección de acceso (cualquiera en este caso) -p TCP: tipo de puerto

--dport: puerto de destino -j ACCEPT: destino del paquete (se acepta, podría ser DROP, LOG, REJECT,..) -Guía rápida de flags: -s : source address. Ej: -s 192.168.1.0/24 -d : destino. Ej: -d 84.56.73.3 -p : tipo de protocolo(tcp,udp,icmp). Ej: -p TCP --sport : puerto de origen --dport: puerto de destino -i = in-interface : el interfaz por el que se entra (eth0,eth1, ppp0, ) -o = --out-interface: el interfaz por el que se sale (eth0,eth1, ppp0, ) -Notas: -i se usa con reglas INPUT y FORWARD -o se usa con reglas FORWARD y OUTPUT A partir de estas normas básicas, conociendo la anatomía básica de una regla, y viendo ejemplos ya tenemos suficiente material para hacernos con el dominio de IPTABLES. 4. Ejemplos de configuración. Ejemplo de firewall simple. Hala, ahí va volcado: #!/bin/sh ################################################### ## SCRIPT de IPTABLES ## ## Pello Xabier Altadill Izura ## ## I+D+I+I en tiempo record ## ## Investigacion, Desarrollo, ## ## Innovacion e IMPLANTACION ## ## ## ## Este script es de ejemplo ## ## y no es el mejor ejemplo, ## ## pero funciona en RedHat 7.2 ## ## y es muy pedagogico ## ################################################### ## Notas para usuarios de IPCHAINS: # ipchains e iptables son modulos del kernel que # NO pueden convivir juntos # DENY ahora es DROP # Los LOG se guardan de otra forma echo -n Aplicando Reglas de Firewall... ## Instalando modulos

modprobe ip_tables modprobe ip_nat_ftp modprobe ip_conntrack_ftp ## Variables EXTIF="eth0" # La que va al router INTIF="eth1" # La que va a la LAN ## Primeras reglas /sbin/iptables -P INPUT ACCEPT # INPUT se acepta por defecto MAL HECHO /sbin/iptables -F INPUT /sbin/iptables -P OUTPUT ACCEPT # OUTPUT se acepta por defecto, weno.. /sbin/iptables -F OUTPUT /sbin/iptables -P FORWARD ACCEPT # FORWARD se acepta por defecto buf /sbin/iptables -F FORWARD /sbin/iptables -t nat -F ## se deniega 80 y se guarda log (ejemplo) /sbin/iptables -A INPUT -i $INTIF -s 0.0.0.0/0 -p TCP --dport www -j LOG --log-prefix "IPTablesFW> " /sbin/iptables -A INPUT -i $INTIF -s 0.0.0.0/0 -p TCP --dport www -j DROP ## Acceso al 3128 (proxy squid) desde LAN /sbin/iptables -A INPUT -i $INTIF -s 192.168.1.0/24 -p TCP --dport 3128 -j ACCEPT # El resto se tira /sbin/iptables -A INPUT -i $INTIF -s 0.0.0.0/0 -p TCP --dport 3128 -j DROP ## Acceso al 143 desde LAN /sbin/iptables -A INPUT -i $INTIF -s 192.168.1.0/24 -p TCP --dport 143 -j ACCEPT ## Acceso al ssh desde la LAN /sbin/iptables -A INPUT -i $EXTIF -s 213.195.64.0/24 -p TCP --dport 22 -j ACCEPT ## Acceso al ssh un rango externo /sbin/iptables -A INPUT -i $EXTIF -s 213.195.64.0/24 -p TCP --dport 22 -j ACCEPT # el resto se tira /sbin/iptables -A INPUT -i $EXTIF -s 0.0.0.0/0 -p TCP --dport 22 -j DROP ## Acceso al puerto 25 /sbin/iptables -A INPUT -i $EXTIF -s 213.191.89.0/24 -p TCP --dport 25 -j ACCEPT /sbin/iptables -A INPUT -i $INTIF -s 192.168.1.0/24 -p TCP --dport 25 -j ACCEPT /sbin/iptables -A INPUT -i $EXTIF -s 0.0.0.0/0 -p TCP --dport 25 -j DROP ## FORWARD # Que me haga log de todo el forward /sbin/iptables -A FORWARD -j LOG ## He aqui el forward para la LAN, una regla mágica iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE # Ese peazo de bit que hay que habilitar echo 1 > /proc/sys/net/ipv4/ip_forward

Ejemplo de firewall más completo Este ejemplo es algo más serio, ya que la regla de input por defecto es DROP. Esta política de reglas es la más segura, ya que por defecto se denegará TODO, y poco a poco se van habilitando las entradas precisas. #!/bin/sh ## SCRIPT de IPTABLES ## Pello Xabier Altadill Izura echo -n Aplicando Reglas de Firewall... ## Paramos el ipchains y quitamos el modulo /etc/rc.d/init.d/firewall stop rmmod ipchains ## Instalando modulos modprobe ip_tables modprobe ip_nat_ftp modprobe ip_conntrack_ftp ## Variables IPTABLES=iptables EXTIF="eth1" INTIF="eth0" ## En este caso, ## la tarjeta eth1 es la que va al ROUTER y la eth0 la de la LAN ## Primeras reglas /sbin/iptables -P INPUT DROP /sbin/iptables -F INPUT /sbin/iptables -P OUTPUT ACCEPT /sbin/iptables -F OUTPUT /sbin/iptables -P FORWARD ACCEPT /sbin/iptables -F FORWARD /sbin/iptables -t nat -F ### En principio, si las reglas INPUT por defecto hacen DROP, no haria falta ### meter mas reglas, pero si temporalmente se pasa a ACCEPT no esta de mas. ## Todo lo que viene de cierta IP se deja pasar (administradores remotos ) /sbin/iptables -A INPUT -i $EXTIF -s 203.175.34.0/24 -d 0.0.0.0/0 -j ACCEPT ## El localhost se deja /sbin/iptables -A INPUT -i lo -j ACCEPT /sbin/iptables -A OUTPUT -o lo -j ACCEPT ## Aceptar al exterior al 80 y al 443 # Permitir salida al 80 /sbin/iptables -A INPUT -i $EXTIF -p tcp --sport 80 -j ACCEPT /sbin/iptables -A OUTPUT -o $EXTIF -p tcp --dport 80 -j ACCEPT

# Permitir salida al 443 /sbin/iptables -A INPUT -i $EXTIF -p tcp --sport 443 -j ACCEPT /sbin/iptables -A OUTPUT -o $EXTIF -p tcp --dport 443 -j ACCEPT ## SALIDA SMTP - Para que el servidor se pueda conectar a otros MTA # Permitir salida SMTP /sbin/iptables -A INPUT -i $EXTIF -p tcp --sport 25 -j ACCEPT /sbin/iptables -A OUTPUT -o $EXTIF -p tcp --dport 25 -j ACCEPT ## SALIDA FTP - Para que el servidor se pueda conectar a FTPs /sbin/iptables -A INPUT -i $EXTIF -p tcp --sport 21 -m state --state ESTABLISHED -j ACCEPT /sbin/iptables -A OUTPUT -o $EXTIF -p tcp --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT # ftp activo /sbin/iptables -A INPUT -i $EXTIF -p tcp --sport 20 -m state --state ESTABLISHED,RELATED -j ACCEPT /sbin/iptables -A OUTPUT -o $EXTIF -p tcp --dport 20 -m state --state ESTABLISHED -j ACCEPT # ftp pasivo /sbin/iptables -A INPUT -i $EXTIF -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT /sbin/iptables -A OUTPUT -o $EXTIF -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT ## El acceso al 19720 desde fuera, DENEGADO /sbin/iptables -A INPUT -i $EXTIF -s 0.0.0.0/0 -d 0.0.0.0/0 -p tcp --dport 19720 -j DROP ## El acceso al 19720 desde dentro, ACEPTADO /sbin/iptables -A INPUT -i $INTIF -s 192.168.9.0/24 -p tcp --dport 19720 -j ACCEPT ## El acceso al 19721 desde fuera, DENEGADO /sbin/iptables -A INPUT -i $EXTIF -s 0.0.0.0/0 -d 0.0.0.0/0 -p tcp --dport 19721 -j DROP ## El acceso al SSH desde fuera, DENEGADO /sbin/iptables -A INPUT -i $EXTIF -s 0.0.0.0/0 -d 0.0.0.0/0 -p tcp --dport 1972 -j DROP ## El acceso al SMTP desde dentro, permitido. /sbin/iptables -A INPUT -i $INTIF -p tcp --dport 25 -j ACCEPT ## El acceso al SMTP desde fuera, DENEGADO /sbin/iptables -A INPUT -i $EXTIF -s 0.0.0.0/0 -d 0.0.0.0/0 -p tcp --dport 25 -j DROP ## Acceso al 80 desde el interior ACCEPTADO PARA DOS IPs /sbin/iptables -A INPUT -i $INTIF -s 192.168.9.11/32 -p tcp --dport 80 -j ACCEPT /sbin/iptables -A INPUT -i $INTIF -s 192.168.9.54/32 -p tcp --dport 80 -j ACCEPT ## Acceso al 80 desde el interior DENEGADO PARA EL RESTO #/sbin/iptables -A INPUT -i $INTIF -s 192.168.9.0/24 -p tcp --dport 80 -j DROP ## Acceso al PROXY /sbin/iptables -A INPUT -i $INTIF -s 192.168.9.0/24 -p tcp --dport 8082 -j ACCEPT /sbin/iptables -A INPUT -i $INTIF -s 192.168.10.0/24 -p tcp --dport 8082 -j ACCEPT /sbin/iptables -A INPUT -s 127.0.0.0/8 -p tcp --dport 8082 -j ACCEPT

# Desde el exterior denegado /sbin/iptables -A INPUT -i $EXTIF -s 0.0.0.0/0 -p tcp --dport 8082 -j DROP ## Acceso a POP3 e IMAP desde el EXTERIOR, DENEGADO /sbin/iptables -A INPUT -i $INTIF -s 192.168.9.0/24 -p tcp --dport 110 -j ACCEPT /sbin/iptables -A INPUT -i $INTIF -s 192.168.9.0/24 -p tcp --dport 143 -j ACCEPT /sbin/iptables -A INPUT -i $INTIF -s 192.168.10.0/24 -p tcp --dport 110 -j ACCEPT /sbin/iptables -A INPUT -i $INTIF -s 192.168.10.0/24 -p tcp --dport 143 -j ACCEPT ## Acceso a POP3 e IMAP desde el EXTERIOR, DENEGADO /sbin/iptables -A INPUT -i $EXTIF -s 0.0.0.0/0 -p tcp --dport 110 -j DROP /sbin/iptables -A INPUT -i $EXTIF -s 0.0.0.0/0 -p tcp --dport 143 -j DROP ## Acceso al 8082 desde fuera, DENEGADO /sbin/iptables -A INPUT -i $EXTIF -s 0.0.0.0/0 -p tcp --dport 8082 -j DROP ## FORWARD # Que me haga log de todo el forward #/sbin/iptables -A FORWARD -j LOG # He aqui el forward ## Norma general ##iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE iptables -t nat -A POSTROUTING -o eth1 -s 192.168.9.11/32 -j MASQUERADE iptables -t nat -A POSTROUTING -o eth1 -s 192.168.9.16 -j MASQUERADE iptables -t nat -A POSTROUTING -o eth1 -s 192.168.9.54/32 -j MASQUERADE iptables -t nat -A POSTROUTING -o eth1 -s 192.168.9.0/24 -j MASQUERADE iptables -t nat -A POSTROUTING -o eth1 -s 192.168.10.0/24 -j MASQUERADE # Habilitar el forwarding echo 1 > /proc/sys/net/ipv4/ip_forward 5. Reglas de protección Tranquilos, aquí no vamos a hablar de la última maza de cartas Magic que me he comprado, ni de formulas para salir airosos jugando a La Llamada de Cthulhu, entre otras cosas porque no juego a esas cosas raras. En esta breve sección listamos algunas reglas para proteger nuestro equipo y por extensión la red, de ciertos ataques muy habituales en las redes como el smurf y otras formas de inundación y DoS. Es recomendable usar todas estas normas? Según como administremos el nivel de paranoia. Nota: hay que dar valores concretos a las variables $ # Deshabilitar broadcast /bin/echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts # Deshabilitar el ping quizá discutible. /bin/echo "1" > /proc/sys/net/ipv4/icmp_echo_ignore_all

# Deshabilitar la redirección del ping /bin/echo "0" > /proc/sys/net/ipv4/conf/all/accept_redirects # Registrar los accesos extraños, paquetes falseados, etc.. /bin/echo "1" > /proc/sys/net/ipv4/conf/all/log_martians # Anti-flooding o inundación de tramas SYN. iptables -N syn-flood iptables -A INPUT -i $IFACE -p tcp --syn -j syn-flood iptables -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN iptables -A syn-flood -j DROP # Guardar los accesos con paquetes fragmentados, recurso utilizado para tirar # servidores y otras maldades (bug en Apache por ejemplo) iptables -A INPUT -i $IFACE -f -j LOG --log-prefix "Fragmento! " iptables -A INPUT -i $IFACE -f -j DROP # Anti-spoofing (falseo de ip origen) iptables -A INPUT -i $IFACE -s $IPADDR -j DROP iptables -A INPUT -i $IFACE -s $CLASS_A -j DROP iptables -A INPUT -i $IFACE -s $CLASS_B -j DROP iptables -A INPUT -i $IFACE -s $CLASS_C -j DROP iptables -A INPUT -i $IFACE -s $CLASS_D_MULTICAST -j DROP iptables -A INPUT -i $IFACE -s $CLASS_E_RESERVED_NET -j DROP iptables -A INPUT -i $IFACE -d $LOOPBACK -j DROP iptables -A INPUT -i $IFACE -d $BROADCAST -j DROP (bien explicado en el script de linuxguruz) # Proxy Transparent: peticiones al puerto 80 redirigir al SQUID(3128) iptables -t nat -A PREROUTING -p tcp -s 0.0.0.0/0 --dport 80 -j REDIRECT --to 3128