EDICIóN GENERAL
236 meneos
 

Defendiendo con iptables

Introducción al uso de iptables contra los ataques más comunes en Internet: falseamientos de dirección, ataques smurf, paquetes inválidos, reset por TCP, inundación de paquetes SYN, scan de puertos y ataque a contraseñas. En inglés.

| etiquetas: iptables , servidor , ataque , defensa , paquetes , internet
154 82 0 K 833 mnm
154 82 0 K 833 mnm
He mirado el manual, es extenso y provoca dolor de cabeza! realmente es mas sencillo que todo eso.

Relacionada: meneame.net/story/seguridad-linux-manejo-iptables

Y como aquella vez dejo el mismo comentario:

os pongo un script dejando el puerto 80 abierto solo :-)

hacemos:

vi /etc/init.d/wall

#######################INICIO###########################
# descripción: FirewallIPT=/sbin/iptablescase "$1" in

start)
$IPT -A INPUT -i eth0 -m state –state…   » ver todo el comentario
#4 Aplicable a la mayoría de las noticias en portada, y no por eso deja de ser interesante.
Muy útil :-)
A favoritos, nunca sabes cuando lo puedes necesitar
Me pregunto que porcentaje de la gente que meneó esto lo entiende.
Interesante para administradores de sistemas pero lo considero bastante inutil para un firewall corporativo si no se junta con antivirus + antispam + antiphishing + websense
Plas, a leer.
#6 No es tan sencillo, con eso no te proteges de ataques ICMP o floods al puerto 80 por ejemplo... ni flood de Reseteos TCP.... simplemente cierras todos los puertos menos uno...

Estas reglas del articulo, son complementarias a las tuyas (no sustitutivas) y sirven para que a parte de cerrar todos los puertos, filtres tambien estos ataques.
#3 Cada cosa a su sitio, una cosa es la seguridad pasiva y otra la activa. Evitar este tipo de ataques antes de entrar en la red evita problemas que son culpa tuya

El problema de este tipo de documentos es que para entenderlos tienes que tener conocimientos de redes, saber como funciona la red y tener hardware que permita ser configurado para evitarlos, si tenemos un router de los que nos dan gratis por contratar un adsl no nos sirve de nada, claro que tampoco seremos objetivo de nadie. Pero para una empresa mediana o grande es imprescindible tener todos estos temas controlados, muchas no pueden permitirse el lujo que caer.

Interesante, voy a leerlo, aunque de primeras ya veo que se salta algunas cosas ;)
Esta bien, simple y completo, he perfeccionado mi firewall con un par de ideas del articulo, por cierto para el syn flood lo mejor es activar la proteccion mediante syn cookies en el kernel.

#6 ni por asomo es tan simple, #3 t quedas corto, os suenan cosas como pie, ssp, pax, rbac, grsecurity, selinux?
y que hay del port knocking? Queremos de saber
comentarios cerrados

menéame