June 5
I iptables è un'applicazione che viene utilizzato come il software firewall di base della maggior parte delle distribuzioni Linux e viene fornito come strumento di filtraggio dei pacchetti di default in Linux kernel 2.4.xe 2.6.x. Si tratta di un software capace e flessibile, in grado di proteggere un sistema Linux contro la maggior parte delle minacce, se configurato correttamente. Anche se iptables viene fornito con la maggior parte delle distribuzioni Linux e viene configurato automaticamente, la configurazione di default non offre alcuna protezione a tutti.
1 Eseguire il seguente comando nel prompt dei comandi DOS: # bzip2 -d iptables-1.4.5.tar.bz2
2 Esegui: # tar -xpf iptables-1.4.5.tar
3 Posizionare la directory appena creata eseguendo il comando seguente: # cd iptables-1.4.5.tar
4 Installare iptables utilizzando questo comando: # make <PATH_TO_KERNEL>, # make install <PATH_TO_KERNEL>
5 Eseguire nel prompt dei comandi DOS: $ iptables -P INPUT GOCCIA
Questo comando rende il computer rifiuta eventuali pacchetti in entrata significato per il computer. Ora le porte in uso devono essere aperti. Quasi tutti i computer hanno bisogno della porta HTTP aperta in quanto consente la navigazione Web di base.
6 Esecuzione: $ iptables -A INPUT -i eth0 -p TCP --dport 80 -j ACCEPT
Questo comando permette connessioni HTTP da stabilire.
7 Utilizzare lo stesso comando come HTTP, uno dei porti spesso utilizzato è la porta 22 per SSH
$ Iptables -A INPUT -i eth0 -p TCP --dport 22 -j ACCEPT
La porta SSH è usato per autenticare gli utenti ed è soggetto ad attacchi brute-force. Per proteggersi da tali attacchi, il cui scopo è quello di rompere le password degli utenti, l'utente può limitare la quantità di tentativi di accesso ogni minuto per un numero di umanamente possibile. In questo modo gli attacchi brute-force falliscono poiché dipendono dalla capacità di inviare una grande quantità di tentativi di accesso in un brevissimo periodo di tempo.
8 Esegui nel prompt dei comandi DOS:
iptables -A INPUT -i eth0 -p tcp --dport 22 -m stato --state NUOVO -m recente --set --name SSHiptables -A INPUT -i eth0 -p tcp -m stato --state NUOVO -m recente --update --seconds 60 --hitcount 10 --rttl --name SSH -j LOG
Questi comandi permettono la creazione di nuove connessioni sulla porta SSH e rifiutano ogni tentativo di accesso dopo 10 tentativi in meno di un minuto. Tali tentativi vengono registrati anche per la futura identificazione di utente forza bruta attaccare il server. Protezione, come ad esempio la protezione indicato al punto 8, è necessario su tutte le porte che si occupano di login degli utenti, come ad esempio MySQL o Telnet.