Massima Sicurezza con iptables su Linux

Pubblicato da Yuri Carlenzoli | 10 marzo 2009

Esistono molti firewall come guardog che impostano iptables su linux, per chi è maniaco della sicurezza o molto prudente non basta e bisogna agire con iptables.

regola-sicurezza-firewall-iptables

Innanzitutto anche se non l'avete notato, guardando il post linkato poco fa vedete com'è migliorato il blog...lo scrittore, guardando i vecchi post sono contento di come sono migliorato...però mi fanno un po schifo 🙂 , secondariamente dico che sarebbe possibile impostare questa regola nel firewall di linux tramite guarddog ma alla fine è più semplice farlo manualmente, poi si aggiunge la regola creata nella configurazione che crea guarddog così si avvia ad ogni accensione del computer.

Dando un occhiata alle regole che mi ha impostato guardog nel firewall nelle prime regole è possibile vedere:

###############################
###### iptables firewall ######
###############################
logger -p auth.info -t guarddog Configuring iptables firewall now.
[ $GUARDDOG_VERBOSE -eq 1 ] && echo "Uso iptables."
[ $GUARDDOG_VERBOSE -eq 1 ] && echo "Reimposto le regole del firewall."
# Shut down all traffic
iptables -P FORWARD DROP
iptables -P INPUT DROP
iptables -P OUTPUT DROP

# Delete any existing chains
iptables -F
iptables -X

Niente di strano però una regola che blocca tutto il traffico TCP/IP prima delle altre regole che si metteranno (anche con la GUI) non c'è e non fa di sicuro male.

Se si vuole impostare una regola che dice a linux/il firewall di linux: "tu puoi connetterti con chiunque, ma gli altri non possono connetterti con te" basta aggiungere questa regola:

iptables -A INPUT -p tcp --syn -j DROP

Questa regola va messa nel file rc.firewall subito dopo "iptables -X" praticamente dopo quelle regole che ha impostato guarddog che servono a togliere tutte le regole esistenti.

Successivamente in guardog ci saranno sicuramente regole che consentono traffico TCP/IP in entrata per le applicazioni che si consentiranno, tutto l'altro traffico in entrata sarà bloccato.

Appena si ha modificato il firewall, per testarlo non serve riavviare il computer, basta aprire la shell, posizionarsi in /etc/rc.d/ digitando cd /etc/rc.d poi riavviare la connessione digitando ./rc.inet1 restart.

Quanto detto fino adesso è stato fatto su slackware che è molto unix like come distribuzione e la regola di iptables va bene per tutte le distribuzioni, in esempio si vede come metterla in guarddog, sarà possibile comunque metterla in altri script/firewall e ricordo che è una prevenzione in più, non è sicurezza totale, metterò altre regole per blindare linux.

Thanks to image calixto.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Moderazione dei commenti attiva. Il tuo commento non apparirà immediatamente.