Introducción al uso de iptables contra los ataques más comunes en Internet: falseamientos de dirección, ataques smurf, paquetes inválidos, reset por TCP, inundación de paquetes SYN, scan de puertos y ataque a contraseñas. En inglés.
Interesante para administradores de sistemas pero lo considero bastante inutil para un firewall corporativo si no se junta con antivirus + antispam + antiphishing + websense
#6 No es tan sencillo, con eso no te proteges de ataques ICMP o floods al puerto 80 por ejemplo... ni flood de Reseteos TCP.... simplemente cierras todos los puertos menos uno...
Estas reglas del articulo, son complementarias a las tuyas (no sustitutivas) y sirven para que a parte de cerrar todos los puertos, filtres tambien estos ataques.
#3 Cada cosa a su sitio, una cosa es la seguridad pasiva y otra la activa. Evitar este tipo de ataques antes de entrar en la red evita problemas que son culpa tuya
El problema de este tipo de documentos es que para entenderlos tienes que tener conocimientos de redes, saber como funciona la red y tener hardware que permita ser configurado para evitarlos, si tenemos un router de los que nos dan gratis por contratar un adsl no nos sirve de nada, claro que tampoco seremos objetivo de nadie. Pero para una empresa mediana o grande es imprescindible tener todos estos temas controlados, muchas no pueden permitirse el lujo que caer.
Interesante, voy a leerlo, aunque de primeras ya veo que se salta algunas cosas
Anda que el día que un administrador de un sistema me diga que ha asegurado el servidor con un "generador de scripts" o como el otro, cerrando los puertos y abriendo los que necesita...
En fin, poca gente entiende realmente de qué va la noticia.
Esta bien, simple y completo, he perfeccionado mi firewall con un par de ideas del articulo, por cierto para el syn flood lo mejor es activar la proteccion mediante syn cookies en el kernel.
#6 ni por asomo es tan simple, #3 t quedas corto, os suenan cosas como pie, ssp, pax, rbac, grsecurity, selinux?
Comentarios
He mirado el manual, es extenso y provoca dolor de cabeza! realmente es mas sencillo que todo eso.
Relacionada: Seguridad en Linux y Manejo de Iptables
Seguridad en Linux y Manejo de Iptables
iesgrancapitan.orgY como aquella vez dejo el mismo comentario:
os pongo un script dejando el puerto 80 abierto solo
hacemos:
vi /etc/init.d/wall
#######################INICIO###########################
# descripción: FirewallIPT=/sbin/iptablescase "$1" in
start)
$IPT -A INPUT -i eth0 -m state –state ESTABLISHED,RELATED -j ACCEPT
$IPT -A INPUT -i eth0 -p tcp –dport 80 -j ACCEPT
$IPT -A INPUT -i eth0 -j REJECT
exit 0
;;
stop)
$IPT -F INPUT
exit 0
;;
*)
echo "Usage: /etc/init.d/wall " exit 1 ;;
esac
############FIN#####################
escape+:+x para gravar
entonces picamos (para dar permisos al fichero):
chmod 700 /etc/init.d/wall
Ahora ya podemos hacer algo como:
/etc/init.d/wall start
o
/etc/init.d/wall stop
pero falta que se inicie con el arranque:
update-rc.d /etc/init.d/wall defaults
#4 Aplicable a la mayoría de las noticias en portada, y no por eso deja de ser interesante.
Muy útil
Mas sencillo aun:
http://easyfwgen.morizot.net/gen/
Os genera un script para ponerlo en el init.d
Eso lo que yo uso.
A favoritos, nunca sabes cuando lo puedes necesitar
Me pregunto que porcentaje de la gente que meneó esto lo entiende.
Interesante para administradores de sistemas pero lo considero bastante inutil para un firewall corporativo si no se junta con antivirus + antispam + antiphishing + websense
Plas, a leer.
#6 No es tan sencillo, con eso no te proteges de ataques ICMP o floods al puerto 80 por ejemplo... ni flood de Reseteos TCP.... simplemente cierras todos los puertos menos uno...
Estas reglas del articulo, son complementarias a las tuyas (no sustitutivas) y sirven para que a parte de cerrar todos los puertos, filtres tambien estos ataques.
Intentando detener un DDoS
http://foro.elhacker.net/index.php/topic,137442.0.html
#3 Cada cosa a su sitio, una cosa es la seguridad pasiva y otra la activa. Evitar este tipo de ataques antes de entrar en la red evita problemas que son culpa tuya
El problema de este tipo de documentos es que para entenderlos tienes que tener conocimientos de redes, saber como funciona la red y tener hardware que permita ser configurado para evitarlos, si tenemos un router de los que nos dan gratis por contratar un adsl no nos sirve de nada, claro que tampoco seremos objetivo de nadie. Pero para una empresa mediana o grande es imprescindible tener todos estos temas controlados, muchas no pueden permitirse el lujo que caer.
Interesante, voy a leerlo, aunque de primeras ya veo que se salta algunas cosas
Si hijo, un botón que te haga todo.
Anda que el día que un administrador de un sistema me diga que ha asegurado el servidor con un "generador de scripts" o como el otro, cerrando los puertos y abriendo los que necesita...
En fin, poca gente entiende realmente de qué va la noticia.
Esta bien, simple y completo, he perfeccionado mi firewall con un par de ideas del articulo, por cierto para el syn flood lo mejor es activar la proteccion mediante syn cookies en el kernel.
#6 ni por asomo es tan simple, #3 t quedas corto, os suenan cosas como pie, ssp, pax, rbac, grsecurity, selinux?
y que hay del port knocking? Queremos de saber