Diferències
Ací es mostren les diferències entre la revisió seleccionada i la versió actual de la pàgina.
| Ambdós costats versió prèvia Revisió prèvia Següent revisió | Revisió prèvia | ||
| info:cursos:pue:lpic2-2021:s15 [18/03/2021 13:59] – [Clase] mate | info:cursos:pue:lpic2-2021:s15 [23/03/2021 12:30] (actual) – [OpenVPN] mate | ||
|---|---|---|---|
| Línia 7: | Línia 7: | ||
| == Clase | == Clase | ||
| + | * DOC: Material Practicas LPIC-2/ | ||
| + | * NMAP: Guia_Avanzada_Nmap.pdf | ||
| + | * metasploit [[https:// | ||
| + | |||
| === fail2ban | === fail2ban | ||
| + | * DOC: Proteger SSH VSFPD con fail2ban.pdf | ||
| + | * **ignoreip** | ||
| + | * incluir 127.0.0.1 y la IP del server | ||
| + | * **bantime**: | ||
| + | * **findtime**: | ||
| + | * **maxretry**: | ||
| + | * <code ; / | ||
| + | [sshd] | ||
| + | enabled = true | ||
| + | filter = sshd | ||
| + | action = iptables[name=SSH, | ||
| + | sendmail-whois[name=SSH, | ||
| + | logpath = / | ||
| + | maxretry = 5 | ||
| + | </ | ||
| + | * requiere **firewalld** activo | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * '' | ||
| + | * configurar desde línea de comando (no persistencia? | ||
| + | * '' | ||
| + | * '' | ||
| + | |||
| === iptables | === iptables | ||
| + | * DOC: Laboratorio Iptables.doc.pdf | ||
| + | * DOC: iptables scripts.zip | ||
| + | * tablas: | ||
| + | * FILTER | ||
| + | * cadenas: | ||
| + | * INPUT | ||
| + | * OUTPUT | ||
| + | * FORWARD | ||
| + | * NAT: | ||
| + | * cadenas: | ||
| + | * PREROUTING | ||
| + | * POSTROUTING | ||
| + | * OUTPUT | ||
| + | * cerramos todo por defecto y habilito aquello que me interesa | ||
| + | * BOGON: [[https:// | ||
| + | <code bash; firewall-politica-drop.sh> | ||
| + | #!/bin/bash | ||
| + | echo -n Aplicando Reglas de Firewall... | ||
| + | ## FLUSH de reglas | ||
| + | iptables -F | ||
| + | iptables -X | ||
| + | iptables -Z | ||
| + | ## Establecemos politica predeterminadas | ||
| + | iptables -P INPUT DROP | ||
| + | iptables -P OUTPUT DROP | ||
| + | iptables -P FORWARD DROP | ||
| + | ## Denegacion BOGON NETS | ||
| + | iptables -A PREROUTING -s 0.0.0.0/8 -j DROP | ||
| + | iptables -A PREROUTING -s 10.0.0.0/8 -j DROP | ||
| + | iptables -A PREROUTING -s 169.254.0.0/ | ||
| + | iptables -A PREROUTING -s 172.16.0.0/ | ||
| + | iptables -A PREROUTING -s 192.88.99.0/ | ||
| + | iptables -A PREROUTING -s 198.18.0.0/ | ||
| + | iptables -A PREROUTING -s 198.51.100.0/ | ||
| + | iptables -A PREROUTING -s 203.0.113.0/ | ||
| + | iptables -A PREROUTING -s 224.0.0.0/4 -j DROP | ||
| + | iptables -A PREROUTING -s 240.0.0.0/4 -j DROP | ||
| + | ## Se permite accesos full a la loopback | ||
| + | iptables -A INPUT -i lo -j ACCEPT | ||
| + | iptables -A OUTPUT -o lo -j ACCEPT | ||
| + | ## Reglas de entrada | ||
| + | iptables -A INPUT -p tcp --dport 22 -j ACCEPT | ||
| + | iptables -A OUTPUT -p tcp --sport 22 -j ACCEPT | ||
| + | # Solo se permite acceso a 443 y 10000 con origen la 1.2 (registrado) | ||
| + | iptables -A INPUT -p tcp -s 192.168.1.2 -m multiport --dports 443,10000 -j LOG --log-prefix ' | ||
| + | iptables -A INPUT -p tcp -s 192.168.1.2 -m multiport --dports 443,10000 -j ACCEPT | ||
| + | iptables -A OUTPUT -p tcp -d 192.168.1.2 -m multiport --sports 443,10000 -j ACCEPT | ||
| + | ## Reglas de salida a DROP. No se permite tráfico saliente originado en el equipo | ||
| + | ## Revisar con " | ||
| + | </ | ||
| + | * abrimos todo por defecto. Me ahorro las " | ||
| + | <code bash ; firewall-politica-accetp.sh> | ||
| + | #!/bin/bash | ||
| + | ## SCRIPT de IPTABLES - ejemplo del manual de iptables | ||
| + | ## Ejemplo de script para proteger la propia máquina | ||
| + | #echo -n Aplicando Reglas de Firewall... | ||
| + | ## FLUSH de reglas | ||
| + | iptables -F | ||
| + | iptables -X | ||
| + | iptables -Z | ||
| + | iptables -t nat -F | ||
| + | ## Establecemos politica por defecto | ||
| + | iptables -P INPUT ACCEPT | ||
| + | iptables -P OUTPUT ACCEPT | ||
| + | iptables -P FORWARD ACCEPT | ||
| + | iptables -t nat -P PREROUTING ACCEPT | ||
| + | iptables -t nat -P POSTROUTING ACCEPT | ||
| + | ## Empezamos a filtrar | ||
| + | # El localhost se deja (por ejemplo conexiones locales a mysql) | ||
| + | / | ||
| + | # A w7 acceeso a putty -22 | ||
| + | iptables -A INPUT -s 192.168.1.105 -p tcp --dport 22 -j ACCEPT | ||
| + | #Permitir a w2003 | ||
| + | iptables -A INPUT -s 192.168.1.7 -p icmp --icmp-type echo-request -j ACCEPT | ||
| + | # A nuestra IP le dejamos todo | ||
| + | iptables -A INPUT -s 192.168.1.5 -j ACCEPT | ||
| + | # Denegamos a r6 acceder a apache de r5 | ||
| + | iptables -A OUTPUT -d 192.168.1.6 -p tcp --dport 80 -j DROP | ||
| + | |||
| + | # A w2003 entra a mysql | ||
| + | iptables -A INPUT -s 192.168.1.7 -p tcp --dport 3306 -j ACCEPT | ||
| + | |||
| + | # A R5 dejamos consultar nuestro DNS | ||
| + | iptables -A INPUT -s 192.168.1.6 -p tcp --dport 53 -j ACCEPT | ||
| + | iptables -A INPUT -s 192.168.1.6 -p udp --dport 53 -j ACCEPT | ||
| + | |||
| + | # A w2003 le dejamos usar el FTP | ||
| + | iptables -A INPUT -s 192.168.1.7 -p tcp --dport 20:21 -j ACCEPT | ||
| + | # A w2003 le dejamos acceso al Apache. | ||
| + | iptables -A INPUT -s 192.168.1.105 -p tcp --dport 80 -j ACCEPT | ||
| + | # A w7 accede a webmin | ||
| + | iptables -A INPUT -s 192.168.1.105 -p tcp --dport 10000 -j ACCEPT | ||
| + | |||
| + | |||
| + | #Cerramos rango de los puertos privilegiados. Cuidado con este tipo de | ||
| + | # barreras, antes hay que abrir a los que si tienen acceso. | ||
| + | iptables -A INPUT -p tcp --dport 1:65000 -j DROP | ||
| + | iptables -A INPUT -p udp --dport 1:65000 -j DROP | ||
| + | #Si ponemos la opcíón REJel servidor da mensaje de que no se puede acceder. | ||
| + | iptables -A INPUT -s 0.0.0.0/0 -p icmp --icmp-type echo-request -j REJECT | ||
| + | </ | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| === OpenVPN | === OpenVPN | ||
| + | * DOC: Laboratorio Configurar OpenVPN Server en Linux.pdf | ||