Usando Iptables contra ataques

Publicado: maio 28, 2009 em linux, normal, seguranca
Tags:

Usando Iptables contra ataques

IPTABLES é uma ferramenta de ediçao da tabela de filtragem de pacotes, Voce podee configurar ele para filtrar varias coisas. Exemplo: analizar o cabeçalho(header) e tomar decisoes sobre os destinos destes pacotes.

O IPTABLES não é a única solução existente para controle desta filtragem, temos ainda outras ferramentas antigas ipfwadm e ipchains, dentre outros.

Antes de conhecermos alguns exemplos de IPTABLES, vou apresentar o netfilter. NETFILTER é um framework dentro do KERNEL linux com o qual outras coisas (como o modulo do iptables), podem conectar-se.

Netfilter é o sistema mais barato e eficaz do mundo em filtragem de conteúdo Web para usuários domésticos, empresariais e corporativos.

É importante saber que no Gnu/Linux a filtragem de pacotes está implementada diretamente no KERNEL. Por isso não trataremos de sua instalação neste artigo, pois a maioria das distribuições vem com ele habilitado como um modulo ou diretamente compilado no KERNEL.

Iptables é o nome da ferramenta do espaço do usuário que permite a criação de regras de firewall e NATs, as regras podem ser formadas indicando os endereços de rede (de origem e/ou destino) e as portas tcp/ip envolvidas na conexão. Apesar de tecnicamente, o iptables ser apenas uma ferramenta que controla o modulo netfilter, o nome “iptables” é freqüentemente utilizado como referencia ao conjunto completo de funcionalidades do netfilter.

Vamos começar a criar parâmetros para o firewall, e começando agora, vamos primeiramente atualizar o iptables com o comando: upgradepkg iptables-1.3.4-i486-1.tgz

//esse comando é feito para o slackware,

com o iptables atualizado, vamos agora fazer uma serie de parâmetros e também prevenções contra ataques.

Regras de segurança(contra diversos ataques)

# Contra Sys-flood

iptables –A FORWARD –p tcp –m limit 1/s –j ACCEPT

# Contra ping da morte

Iptables –A FORWARD –p icmp –icmp-type echo-request –m limit –limit 1/s –j ACCEPT

# Contra o nmap

Iptables –A FORWARD –p tcp –tcp-flags SYN,ACK,FIN,RST RST –m limit –limit 1/s –j ACCEPT

# Bloquiando trecertroute

Iptables –A IMPUT –p udp –s 0/0 –i eth1 –dport 33435:33525 –j DROP

#Proteçoes contra ataques

iptables –A IMPUT –m state –state INVALID –j DROP

#Bloquiando um maquina pelo endereco MAC

Iptables –A IMPUT –m –mac-source xx:xx:xx:xx:xx:xx -j DROP

#Proteçao contra ip spoofing

Iptables –A IMPUT –s 172.16.0.0/16 –i ext_face –j DROP

Iptables –A IMPUT –s 192.168.0.0/24 –i ext_face –j DROP

Iptables –A IMPUT –s 192.168.0.0/24 -i ext-face -j DROP

<ext_face sao as interfaces da internet como ppp e ethX >

#Proteçao contra syn-floods

iptables –A FORWARD –p tcp –syn –m limit –limit 1/s –j ACCEPT

#Proteçao contra portscan ocultos

Iptables –A FORWARD –p tcp –tcp-flags SYN,ACK,FIN,RST RST –m limit –limit 1/s –j ACCEPT

#Bloquiando pacetes fragmentados

Iptables –A IMPUT –I INTEXT –m unclean –j log_unclean

Iptables –A IMPUT –f –I INTEXT –j log_fragment

<INTEXT = interface da internet >

#Anulando as respostas do icmp 8 (echo reply)

echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s