Aquesta és una revisió antiga del document


iptables

  • $ /etc/init.d/iptables restart
  • $ /etc/init.d/iptables save active → si no se guarda la configuración, se pierden los cambios
  • listado reglas: $ iptables -L {INPUT|OUTPUT} -n -v –line-numbers
  • añadir regla:
    • $ iptables -A {INPUT|OUTPUT} -p tcp –dport <puerto> -j {DROP|ACCEPT}
  • insertar regla: $ iptables -I {INPUT|OUTPUT} <linea> -s <IP> -j {DROP|ACCEPT}
  • borrar regla: $ iptables -D {INPUT|OUTPUT} <linea>
  • borrar regla (por IP): $ iptables -D {INPUT|OUTPUT} -s <IP> -j DROP
  • guardar reglas: $ iptables-save > mis.reglas
  • restaurar reglas: $ iptables-restore < mis.reglas
  • borrar direcciones de red privadas en interfaz pública (IP Spoofing):
    • $ iptables -A INPUT -i eth1 -s 192.168.0.0/24 -j DROP
    • $ iptables -A INPUT -i eth1 -s 10.0.0.0/24 -j DROP
  • bloquear:
    • IP: $ iptables -A INPUT -s 1.2.3.4 -j DROP
    • RED: $ iptables -A INPUT -s 192.168.1.0/24 -j DROP
    • PUERTO: $ iptables -A INPUT -p tcp –dport <puerto> -j DROP
    • PUERTO+IP: $ iptables -A INPUT -p tcp -s <ip o red> –dport <puerto> -j DROP
    • IP (de salida): $ iptables -A OUTPUT -d <IP o RED> -j DROP
    • MAC: $ iptables -A INPUT -m mac –mac-source XX:XX:XX:XX:XX:XX -j DROP
    • MAC + PUERTO: $ iptables -A INPUT -p tcp –destination-port 22 -m mac –mac-source 00:0F:EA:91:04:07 -j ACCEPT
    • PING: $ iptables -A INPUT -p icmp –icmp-type echo-request -j DROP
    • PING: iptables -A INPUT -s 192.168.1.0/24 -p icmp –icmp-type echo-request -j ACCEPT
    • bloquear dominio:
      • averiguar IP: $ host -t a www.facebook.com
      • averiguar el CIDR: $ whois <IP> | grep CIDR
      • $ iptables -A OUTPUT -p tcp -d <CIDR> -j DROP
      • o también con los nombres de dominio: $ iptables -A OUTPUT -p tcp -d www.facebook.com -j DROP
    • añadir comentarios al LOG: $ iptables -A INPUT -i eth1 -s 10.0.0.0/8 -j LOG –log-prefix «IP SPOOFING A:» * LOG+limites LOG (elimina spoofing cada 5 minutos en ráfagas de 7 entradas): $ iptables → INPUT -i eth1 -s 10.0.0.0/8 -m limit –limit 5/m –limit-burst 7 -j LOG –log-prefix «IP SPOOFING A:»

/via: http://elbauldelprogramador.com/20-ejemplos-de-iptables-para-sysadmins/

  • $ iptables -L -v → listar reglas
  • $ iptables -D <chain> <regla> → borrar regla
  • $ iptables -I <chain> <nº regla> → insertar * $ iptables -A <chain> <nº regla> → insertar
    $ iptables -A <chain>
               -p [tcp|upd]
               --dport [mysql]
               -j [ACCEPT|REJECT]
               -s xxx.xxx.xxx.xxx
               -m state
               ---state NEW,[STABLISHED]
  • linux/iptables/start.1431602017.txt.gz
  • Darrera modificació: 14/05/2015 04:13
  • per mate