Dúvidas na segurança do Slackware [RESOLVIDO]

1. Dúvidas na segurança do Slackware [RESOLVIDO]

No Name Please
Spir1tzz

(usa Fedora)

Enviado em 03/02/2012 - 21:02h

A alguns dias era usuário de Windows, meu sistema realmente era bem seguro com regras de firewall do sistema e pessoais com o comodo também, um scan do nmap bem feito nunca conseguia passar além de algumas portas filtradas, o resto tudo era invisível, nem o SO detectava.

Gostaria de saber como posso complementar a segurança do meu slackware pelo iptables, com algumas regras bacanas que no caso não tenho muito conhecimento mas posso adicioná-las sem demais problemas, existe algum firewall gráfico para o slack, ou uma interface para configuração do iptables?

Fico no aguardo :D


  


2. MELHOR RESPOSTA

Josue de Jesus Santos
JJSantos

(usa Gentoo)

Enviado em 03/02/2012 - 21:18h

Spir1tzz escreveu:

A alguns dias era usuário de Windows, meu sistema realmente era bem seguro com regras de firewall do sistema e pessoais com o comodo também, um scan do nmap bem feito nunca conseguia passar além de algumas portas filtradas, o resto tudo era invisível, nem o SO detectava.

Gostaria de saber como posso complementar a segurança do meu slackware pelo iptables, com algumas regras bacanas que no caso não tenho muito conhecimento mas posso adicioná-las sem demais problemas, existe algum firewall gráfico para o slack, ou uma interface para configuração do iptables?

Fico no aguardo :D


Dê uma lida :

http://migre.me/7MU5V

http://migre.me/7MU74

Sobre o Firewall usa o meu, ou faz um para você:


#! /bin/bash
#Configuracao Firewall atraves do iptables
#Autoria do Script
#"::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::"
#"| Script de Firewall - IPTABLES"
#"| Criado por: Josue Santos"
#"| membros da comunidade viva o linux"
#"| Tecnico em Informatica"
#"| josueandres.fcb@gmail.com"
#"| Uso: firewall start|stop|restart"
#"::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::"

###########################
#######TITULO ABRE####### #
echo "Iniciando FIREWALL"
###########################

##################################################################
#Os diversos modulos do iptables sao chamados atraves do modprobe#
##################################################################

modprobe ip_tables
modprobe iptable_nat
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_nat_ftp
modprobe ipt_LOG
modprobe ipt_REJECT
modprobe ipt_MASQUERADE
modprobe ipt_state
modprobe ipt_multiport
modprobe iptable_mangle
modprobe ipt_tos
modprobe ipt_limit
modprobe ipt_mark
modprobe ipt_MARK

echo "subindo os modulos do IPTABLE e NETFILTRE"
echo "ON .......................................................[#OK]"

####################
#Interfaces de Rede#
####################

LAN=eth0
WAN=ppp0

echo "ativado o placa de rede eth0"
echo "ON ........................................................[#OK]"

###########################
#Mensagem de inicializacao#
###########################

echo "::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::"
echo "| Script de Firewall - IPTABLES"
echo "| Criado por: Josue Santos"
echo "| membro da comunidade viva o linux"
echo "| Tecnico em Informáatica"
echo "| josueandres.fcb@gmail.com"
echo "| Uso: firewall start|stop|restart"
echo "::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::"
echo
echo "=========================================================|"
echo "|:INICIANDO A CONFIGURACAO DO FIREWALL NETFILTER ATRAVES:|"
echo "|: DO IPTABLES :|"
echo "=========================================================|"

######################
#Zera todas as Regras#
######################
echo "Zera todas as Regras"
iptables -F

########################################
##Bloqueia tudo, nada entra e nada sai##
########################################
echo "Fechando tudo..."
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP

###################################
###Libera conexoes estabelecidas###
###################################
echo "Liberando conexoes..."

iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -m state --state RELATED,ESTABLISHED,NEW -j ACCEPT
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED,NEW -j ACCEPT

iptables -A INPUT -i lo -j ACCEPT

###################
#COMPARTILHAMENTO##
###################
#
# iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
#

############################################
#Bloqueio de scanners ocultos (Shealt Scan)#
############################################

#IPTABLES -A FORWARD -p tcp --tcp-flags SYN,ACK, FIN, -m limit --limit 1/s -j ACCEPT
echo "bloqueado scanners ocultos"
echo "ON .......................................................[#OK]"

#########################
#Bloqueio Anti-Spoofings#
#########################

#$IPTABLES -A INPUT -s 10.0.0.0/8 -i $WAN -j DROP
#$IPTABLES -A INPUT -s 127.0.0.0/8 -i $WAN -j DROP
#$IPTABLES -A INPUT -s 172.16.0.0/12 -i $WAN -j DROP
#$IPTABLES -A INPUT -s 192.168.1.0/16 -i $WAN -j DROP
#echo "ativado o bloqueio de tentativa de ataque do tipo Anti-spoofings"
#echo "ON .......................................................[#OK]"

####################
#Bloqueio de portas#
####################

#for i in `cat $PORTSBLO`; do
#$IPTABLES -A INPUT -p tcp -i $WAN --dport $i -j DROP
#$IPTABLES -A INPUT -p udp -i $WAN --dport $i -j DROP
#$IPTABLES -A FORWARD -p tcp --dport $i -j DROP
#done

#######################################
#Bloqueio de ataque ssh de forca bruta#
#######################################

#$IPTABLES -N SSH-BRUT-FORCE
#$IPTABLES -A INPUT -i $WAN -p tcp --dport 22 -j SSH-BRUT-FORCE
#$IPTABLES -A SSH-BRUT-FORCE -m limit --limit 1/s --limit-burst 4 -j RETURN
#$IPTABLES -A SSH-BRUT-FORCE -j DROP
#echo "ativado o bloqueio a tentativa de ataque do tipo SSH-BRUT-FORCE"
#echo "ON .......................................................[#OK]"

###################################
#Bloquear ataque do tipo SYN-FLOOD#
###################################

echo "0" > /proc/sys/net/ipv4/tcp_syncookies
#$IPTABLES -N syn-flood
#$IPTABLES -A INPUT -i $WAN -p tcp --syn -j syn-flood
#$IPTABLES -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN
#$IPTABLES -A syn-flood -j DROP
echo "ativado o bloqueio de ataque do tipo SYN-FLOOD"
echo "ON ........................................................[#OK]"

#################################################
#Descarte de pacotes nao-identificado ICMP (ping)
#################################################

iptables -A OUTPUT -m state -p icmp --state INVALID -j DROP

echo "ativado o bloqueio a tentativa de ataque do tipo
PING-ICMP"
echo "ON .........................................................[#OK]"

######################
#Contra Pings da morte
######################

echo "0" > /proc/sys/net/ipv4/icmp_echo_ignore_all
#$IPTABLES -N PING-MORTE
#$IPTABLES -A INPUT -p icmp --icmp-type echo-request -j PING-MORTE
#$IPTABLES -A PING-MORTE -m limit --limit 1/s --limit-burst 4 -j RETURN
#$IPTABLES -A PING-MORTE -j DROP
echo "ativado o bloqueio a ataque do tipo ping da morte"
echo "ON ..........................................................[#OK]"

############################################################################
##Impede ataques DoS a maquina limitando a quantidade de respostas do ping##
############################################################################

iptables -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j DROP

echo "Previne ataques DoS"
echo "ON ..........................................................[#OK]"

#################################
##Bloqueia completamente o ping##
#################################

iptables -A INPUT -p icmp --icmp-type echo-request -j DROP

echo "Previne ataques PING"
echo "ON ..........................................................[#OK]"

##########################
##Politicas de seguranca##
##########################

echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route
echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter
iptables -A INPUT -m state --state INVALID -j DROP

echo "Implementacao de politicas de seguranca"
echo "ON ...........................................................[#OK]"

#######################################################################################
##Libera o acesso via SSH e Limita o numero de tentativas de acesso a 4 a cada minuto##
#######################################################################################

#echo "Liberando o SSH"
#iptables -I INPUT -p tcp --dport 22 -i eth0 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP
#iptables -A INPUT -p tcp --dport 22 -j ACCEPT
#iptables -A INPUT -p udp --dport 22 -j ACCEPT

##################
##Libera o Samba##
##################

#echo "Liberando o Samba"
#iptables -A INPUT -p tcp --dport 137:139 -j ACCEPT
#iptables -A INPUT -p udp --dport 137:139 -j ACCEPT

###################
##Libera o Apache##
###################

#echo "Liberando o Apache"
#iptables -A INPUT -p tcp --dport 80 -j ACCEPT

#######################
#Bloquear Back Orifice#
#######################

iptables -A INPUT -p tcp --dport 31337 -j DROP
iptables -A INPUT -p udp --dport 31337 -j DROP

echo "ativado o bloqueio a tentativa de ataque do tipo
BACK-ORIFICE"
echo "ON .........................................................[#OK]"

#################
#Bloquear NetBus#
#################

iptables -A INPUT -p tcp --dport 12345:12346 -j DROP
iptables -A INPUT -p udp --dport 12345:12346 -j DROP

echo "ativado o bloqueio a tentativa de ataque do tipo
NET-BUS"
echo "ON ..........................................................[#OK]"

################
##TITULO FECHA##
################

echo "Configuracao Firewall Concluida."
echo
echo "==========================================================|"
echo "::TERMINADA A CONFIGURACAO FIREWALL NETFILTER ATRAVES::|"
echo ":: DO IPTABLES ::|"
echo "==========================================================|"
echo "FIREWALL ATIVADO - SISTEMA PREPARADO"
echo "SCRIPT DE FIREWALL CRIADO POR :-) JOSUE SANTOS :-)"
echo "FIREWALL DESCARREGADO - SISTEMA LIBERADO"

3. Re: Dúvidas na segurança do Slackware [RESOLVIDO]

Levi Gomes
levi linux

(usa Arch Linux)

Enviado em 03/02/2012 - 21:31h

@ Josue A. Santos

Interessante seu FireWall acho que vou adotá-lo.
Quanto aos links que você enviou, estão quebrados.


4. Re: Dúvidas na segurança do Slackware [RESOLVIDO]

Levi Gomes
levi linux

(usa Arch Linux)

Enviado em 03/02/2012 - 21:34h

Quanto a questão de proteção quanto Syn-flood, recomendo ler esse artigo.

http://www.vivaolinux.com.br/artigo/Iptables-protege-contra-SYN-FLOOD/?pagina=1


5. Re: Dúvidas na segurança do Slackware [RESOLVIDO]

Josue de Jesus Santos
JJSantos

(usa Gentoo)

Enviado em 03/02/2012 - 21:36h

levi linux escreveu:

@ Josue A. Santos

Interessante seu FireWall acho que vou adotá-lo.
Quanto aos links que você enviou, estão quebrados.


Tenta ai:

http://migre.me/7MU5V

http://migre.me/7MU74


6. Re: Dúvidas na segurança do Slackware [RESOLVIDO]

Levi Gomes
levi linux

(usa Arch Linux)

Enviado em 03/02/2012 - 21:43h

Josue A. Santos escreveu:

levi linux escreveu:

@ Josue A. Santos

Interessante seu FireWall acho que vou adotá-lo.
Quanto aos links que você enviou, estão quebrados.


Tenta ai:

http://migre.me/7MU5V

http://migre.me/7MU74


Vlw, muito obrigado!


7. Re: Dúvidas na segurança do Slackware [RESOLVIDO]

No Name Please
Spir1tzz

(usa Fedora)

Enviado em 03/02/2012 - 21:58h

Muito obrigado pelas informações, acho que to meio enchendo a galera do fórum já ueauheaeaa :D


8. Re: Dúvidas na segurança do Slackware [RESOLVIDO]

Josue de Jesus Santos
JJSantos

(usa Gentoo)

Enviado em 03/02/2012 - 22:07h

Spir1tzz escreveu:

Muito obrigado pelas informações, acho que to meio enchendo a galera do fórum já ueauheaeaa :D


Se a informação foi útil sem problema. Boa sorte ou melhor leitura.






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts