Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Configuración del firewall en Linux con IPtables

  • 0 Respuestas
  • 2963 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado 54NDR4

  • *
  • Underc0der
  • Mensajes: 68
  • Actividad:
    0%
  • Reputación 0
  • Mis Besos desencriptadores ven tu Codigo Fuente ♥
    • Ver Perfil
    • Email
« en: Abril 29, 2013, 10:46:53 pm »

Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado IPtables.

Iptables es un firewall incluido en el kernel de Linux desde la versión 2.4 que está incluido en el sistema operativo. Es un firewall basado en reglas, su funcionamiento se basa en aplicar reglas que el mismo firewall ejecute. Estas IPtables también se encuentran en los firmwares basados en Linux y por supuesto, los dispositivos Android.

El uso de IPtables es bastante complejo, por lo que vamos a hacer un vistazo general sobre sus opciones:

Para Iniciar/Parar/Reiniciar Iptables debemos ejecutar estos comandos:

sudo service iptables start
sudo service iptables stop
sudo service iptables restart
Los principales comandos de IPtables son los siguientes (argumentos de una orden):

-A –append → agrega una regla a una cadena.
-D –delete → borra una regla de una cadena especificada.
-R –replace → reemplaza una regla.
-I –insert → inserta una regla en lugar de una cadena.
-L –list → muestra las reglas que le pasamos como argumento.
-F –flush → borra todas las reglas de una cadena.
-Z –zero → pone a cero todos los contadores de una cadena.
-N –new-chain → permite al usuario crear su propia cadena.
-X –delete-chain → borra la cadena especificada.
-P –policy → explica al kernel qué hacer con los paquetes que no coincidan con ninguna regla.
-E –rename-chain → cambia el orden de una cadena.
Condiciones principales para Iptables:

-p –protocol → la regla se aplica a un protocolo.
-s –src –source → la regla se aplica a una IP de origen.
-d –dst –destination → la regla se aplica a una Ip de destino.
-i –in-interface → la regla de aplica a una interfaz de origen, como eth0.
-o –out-interface → la regla se aplica a una interfaz de destino.
Condiciones TCP/UDP

-sport –source-port → selecciona o excluye puertos de un determinado puerto de origen.
-dport –destination-port → selecciona o excluye puertos de un determinado puerto de destino.
Existen muchas mas condiciones para una configuración avanzada del firewall, pero las elementales ya las tenemos listadas.

Para aplicar reglas generales para permitir o denegar todo el tráfico, lo ejecutaremos mediante:

iptables -P INPUT ALLOW/DROP
iptables -P OUTPUT ALLOW/DROP
iptables -P FORWARD ALLOW/DROP

Para aplicar una regla que filtre un determinado puerto, debemos ejecutar:

iptables -A INPUT -p tcp –sport 22 22 → crea una regla para el puerto de origen tcp 2222

Para bloquear el tráfico procedente de una determinada IP, debemos ejecutar:

iptables -A INPUT -p tcp -m iprange –src-range 192.168.1.13-192.168.2.19 (ejemplo de IP)

También podriamos bloquear por MAC con la condición –mac-source.

iptables -A INPUT -m mac –mac-source 00:00:00:00:00:01

Una vez ejecutadas las reglas que queramos aplicar, debemos guardarlas tecleando sudo service iptables save

Ejemplos:

Cómo bloquear las conexiones entrantes por el puerto 1234:

iptables -A INPUT -p tcp –dport 1234 -j DROP

iptables -A INPUT -i eth1 -p tcp –dport 80 -j DROP → bloquea en la interfaz eth1

Bloquear una dirección IP:

iptables -A INPUT -s 192.168.0.0/24 -j DROP

Bloquear una dirección IP de salida:

iptables -A OUTPUT -d 75.126.153.206 -j DROP

También podemos bloquear una url, por ejemplo, facebook:

iptables -A OUTPUT -p tcp -d www.facebook.com -j DROP

Bloquear el tráfico desde una direccion MAC:

iptables -A INPUT -m mac –mac-source 00:0F:EA:91:04:08 -j DROP

Bloquear peticiones ping:

iptables -A INPUT -p icmp –icmp-type echo-request -j DROP

UFW (Uncomplicated Firewall) es una herramienta de configuración de firewall para Ubuntu desde la consola, desarrollado para facilitar la configuración del firewall Iptables. Ufw proporciona una manera fácil de crear un firewall basado en host IPv4 o IPv6.

Lo primero que debemos hacer es instalar ufw desde apt-get con:

sudo apt-get install ufw

Ahora ejecutamos el firewall tecleando sudo ufw enable. Para parar el firewall, teclearemos sudo ufw disable, y para reiniciarlo, primero lo pararemos y a continuación lo volveremos a arrancar con los comandos especificados.

Una vez tengamos el firewall funcionando, ya podemos comenzar a establecer reglas en su funcionamiento. Para aplicar una regla que permita por defecto todo el tráfico, tecleamos:

sudo ufw default allow

Por el contrario, para bloquear todo el tráfico, teclearemos:

sudo ufw default deny

Para aplicar reglas a determinados puertos, lo haremos mediante el comando:

sudo ufw allow\deny [puerto]/[protocolo]

Ejemplo:

sudo ufw allow 1234/tcp (permite las conexiones del puerto 1234 en tcp)

sudo ufw deny 4321/udp (bloquea las conexiones del puerto 4321 en udp)

Existe un archivo que contiene más reglas predefinidas en la ruta /etc/ufw/before.rules donde, por ejemplo, podemos permitir o bloquear el ping externo. Para ello, pondremos una # delante de la linea -A ufw-before-input -p icmp –icmp-type echo-request -j ACCEPT

Podemos consultar las reglas del firewall desde un terminal tecleando sudo ufw status

Como podemos ver, con UFW es bastante sencillo gestionar a nivel ipv4 e ipv6 nuestro firewall iptables. Todo ello podemos gestionarlo desde un terminal sin necesidad de disponer de una interfaz gráfica, pero aún podemos facilitarlo más con otra aplicación, llamada gufw, que es una interfaz gráfica para ufw que simplifica aún más su uso.

Para instalar gufw debemos escribir en un terminal sudo apt-get install gufw

Una vez instalado, lo ejecutamos escribiendo gufw o buscándolo en el panel de aplicaciones.

La primera ventana que nos muestra el programa nos permite activar y desactivar el firewall, establecer reglas por defecto para el tráfico entrante y saliente (permitir, rechazar y denegar), y, en la parte inferior, crear reglas.


Si pulsamos en el botón + de la parte inferior, accedemos al menú de configuración de reglas. Aqui podemos añadir reglas personalizadas en cuanto a puertos, aplicaciones, ips de origen, etc.


Para añadir una regla por puerto igual que hemos especificado desde terminal, seleccionamos si queremos permitir (allow) o bloquear (deny), si queremos que se filtre el tráfico entrante o saliente, el protocolo, ya sea tcp o udp y el puerto a filtrar.

Con esto, ya tenemos una forma sencilla de gestionar el firewall de Linux.

Artículo realizado por Rubén Velasco (ruvelro) para RedesZone.net.

Fuente: RedesZone.net

besos  :-*

 

¿Te gustó el post? COMPARTILO!



~$ Corre Linux Corre!

Iniciado por Kodeinfect

Respuestas: 2
Vistas: 3183
Último mensaje Febrero 24, 2013, 05:54:04 pm
por F0M3T
Navegar con Proxy "Tor" en GNU/Linux

Iniciado por Stiuvert

Respuestas: 1
Vistas: 3066
Último mensaje Julio 14, 2011, 01:29:53 pm
por Comandante Linux
Tutorial: Como instalar Linux "Ubuntu" junto a Windows

Iniciado por Stiuvert

Respuestas: 1
Vistas: 3341
Último mensaje Agosto 24, 2011, 02:25:17 pm
por Comandante Linux
Como expandir el disco duro de Kali Linux como máquina virtual

Iniciado por moolmool

Respuestas: 0
Vistas: 4324
Último mensaje Septiembre 07, 2017, 09:33:19 pm
por moolmool
[Mini guía] Instalar Team Viewer en Kali Linux para arquitecturas a 64 bits

Iniciado por Gabriela

Respuestas: 2
Vistas: 6315
Último mensaje Diciembre 27, 2015, 01:51:59 pm
por MagoAstral