Mostrando entradas con la etiqueta firewall. Mostrar todas las entradas
Mostrando entradas con la etiqueta firewall. Mostrar todas las entradas

Iptables (II): filtrado por puertos y hosts

En el anterior post sobre Iptables comentamos cual es la estructura de este firewall, así como las bases de su comportamiento. Ahora vamos a ceñirnos en la parte más práctica, en como configurar reglas y filtrados específicos, y como podemos hacer cosas como evitar responder a pings, como prevenir que accedan a nuestro servidor desde direcciones ip que no sean las nuestras, etc.

Ya que una buena política de seguridad debe de tener en cuenta siempre que sistema está protegiendo y a que está expuesto dicho sistema, y puesto que la idea es explicarlo para diverso público, voy a dar pinceladas de caracter generalista.

No podemos proteger de la misma manera un servidor web dedicado a hostear gran número de páginas web, que proteger un firewall sobre un sistema de ordenadores industriales y sistemas SCADA. Por ejemplo, un servidor web siempre va a estar más expuesto a por ejemplo, ataques de tipo DDOS y escaneo de aplicaciones web, que un sistema industrial al que le conviene más protegerse de instrusiones directas, o conexiones de troyanos que puedan salir desde dentro.

Iptables: Introducción (I)

Tutorial IpTables
Los firewalls son una de las mejores bazas de cualquier administrador de sistemas o usuario para defenderse de casi todo. Por lo general, la gente desconoce bastante como funcionan estas piezas de software, y eso puede que para el usuario medio no sea un gran problema, buscar unas cuantas reglas en Google y listo, pero cuando lo que queremos es proteger un servidor o cualquier infraestructura crítica, es bastante importante entender bien como funciona, para poder establecer unas reglas óptimas.

Lo primero es saber que un programa no se tiene por qué ejecutar siempre en modo usuario o en modo kernel, y que depende del programa que estemos usando. Parte, puede que se ejecute de un modo, y otra parte de otro. Por poner un ejemplo, el comando que muestra la ayuda, no cambia ninguna configuración, ni altera el trabajo de la máquina, ni puede acabar representando algo en cuanto a la seguridad o integridad de la máquina, por lo tanto, se ejecuta en modo usuario. Cambiar una regla de firewall si que modifica como el kernel procesa los paquetes, por lo tanto, requiere privilegios de ejecución de kernel, esa es la razón por la que tienes que hacer “sudo” para que no salte error.

ShellShock Labs es un blog dedicado a seguridad y hacking en general, un lugar donde buscamos que la gente participe con sus opiniones.

Síguenos




Posts Populares