jueves, 24 de junio de 2010

Firewall Iptables en ubuntu.




En ocasiones pensamos que por usar linux o unix ya estamos fuera del alcance de
las demás personas, pero esto no es cierto ya que tambien hay ataques para estos
sistemas operativos, en esta ocacion les voy a mostrar como configurar el firewall
iptables para que tengan un poco mas de seguridad.
Importante: si se configura de manera errónea pueden tener problemas para navegar
pero les mostrare como se revierte todo el procedimiento.
<-----Comensemos----->
hay muchas formas de configurar iptables pero todas llegan a lo mismo (configurandolo correctamente): a tener mas seguridad.
La primera y menos recomendada es crear un archivo en editor de su agrado (excepto word jajaja), puede ser vi, nano, gedit o kwrite entre otros ( a los rudos y que quieran aprender les recomiendo vi). a mi me gusta gedit.
pero eso lo dejaremos para el final ya que primero necesitan saber que hace cada linea.
entramos en modo root
--------------------------------------------
chava@albus:~$ sudo -s
--------------------------------------------
ahora si
es bueno que se vayan familiarizando con la interface de su tarjeta de red en mi caso es wlan0
ustedes pueden ver la suya haciendo iwconfig
--------------------------------------------
root@albus:~# iwconfig
lo no wireless extensions.

eth0 no wireless extensions.

wmaster0 no wireless extensions.

wlan0 IEEE 802.11bg ESSID:"ESSID_DE_SU_RED"
Mode:Managed Frequency:2.422 GHz Access Point: 00:00:00:00:00:00
Bit Rate=11 Mb/s Tx-Power=27 dBm
Retry long limit:ESTADO RTS thr:ESTADO Fragment thr:ESTADO
Encryption key:0000-0000-00
Power Management:ESTADO

root@albus:~#
--------------------------------------------
en su caso la que aparezca con mas información es la interface que están usando
cambie alguna informacion de mi red por cuestiones privadas, en mi caso estoy conectado con una tarjeta
inalambrica por eso aparece el ESSID.
si estan conecatdos por cable ethernet puede ser eth0 o eth1.
como habia comentado, en cualquier momento que no puedan navegar por qe algo salio mal solo ejecute:
--------------------------------------------
root@albus:~# iptables --flush
--------------------------------------------
Ahora, si eres de los que piensan que el FBI esta viendo lo que sale de tu maquina, esto te tranquilizara.
este comando no permite que nadie haga ping a tu maquina.
--------------------------------------------
root@albus:~#iptables -A INPUT -i "aqui_va_su_interface" -p icmp --icmp-type echo-request -j DROP
--------------------------------------------
si hacemos ejecutamos ifconfig "interface"
--------------------------------------------
root@albus:~# ifconfig wlan0
wlan0 Link encap:Ethernet direcciónHW 00:18:e7:79:ce:ac
Direc. inet:192.168.1.84 Difus.:192.168.1.255 Másc:255.255.255.0
--------------------------------------------
ahora le voy a hacer ping a mi maquina desde otra de la misma red
aqui la imagen (gracias a paulo por su colaboracion).


Como vemos no se realizo correctamente el ping. Ustedes se peguntaran y por que debo creerte
pueden ver quienes estan conectados a su red de forma facil con
--------------------------------------------
root@albus:~# arp -a
gateway (192.168.1.88) en 00:1f:3c:5a:99:3e [ether] en wlan0 #esta es la computadora de paulo
home (192.168.1.254) en 00:24:56:45:f5:f1 [ether] en wlan0
--------------------------------------------
Hagan la prueba, para ver si alguien esta conectado a su red.
Ahora otras cosas que deben saber
Bloqueamos IPs que no queremos que accedan a nuestra pc por ningún servicio.


--------------------------------------------
root@albus:~# iptables -I INPUT -s 192.168.1.88 -j DROP
--------------------------------------------
yo voy a bloquear a paulo para que no pueda acceder, claro despues lo desbloqueare jajaja.



## Política general. Cerramos todo. Dejamos entrar y salir lo solicitado


cuidado con estos comandos por que pueden dejarlos sin navegar
--------------------------------------------

root@albus:~# iptables -P INPUT DROP # No dejamos ingresar ningún paquete por ningún lado

--------------------------------------------
root@albus:~# iptables -P OUTPUT ACCEPT # Permitimos todo lo emergente desde nuestra pc.

--------------------------------------------
root@albus:~# iptables -P FORWARD ACCEPT # Aceptamos el FOWARD (para LAN)
--------------------------------------------
root@albus:~# iptables -A INPUT -p tcp --dport 25 -j DROP # smtp filtrado
root@albus:~# iptables -t filter -I INPUT -p tcp --dport 22 -j DROP
root@albus:~# iptables -t filter -I INPUT -p tcp --dport 443 -j DROP

Ahora
Abrimos el SSH con seguridades (Solo en caso de tener un Servidor SSH, (servicio parecido a telnet pero cifrado, puedes relizar
configuraciones o permitir acceso a programas de forma remota)


lo habilitamos con una protección, donde HITCOUNT 3 es el numero máximo
de veces que pueden haber intentos de LOGIN fallidos desde


una misma ip hasta que sea bloqueado.
--------------------------------------------

root@albus:~# iptables -A INPUT -m recent --update --seconds 40 --hitcount 3 --name SSH --rsource -j DROP
--------------------------------------------

root@albus:~# iptables -A INPUT -m recent --set --name SSH --rsource -j ACCEPT

--------------------------------------------

ahora viene la parte facil, si es que "no has ejecutado los comandos enteriores".
solo necesitas hacer. el archivo se llamara iptables_conf el "&" es para poder seguir trabajando en la consola.
--------------------------------------------
root@albus:~# gedit iptables_conf&
--------------------------------------------
copiamos y pegamos dentro del archivo:

#!/bin/bash
iptables -A INPUT -i "aqui_va_su_interface" -p icmp --icmp-type echo-request -j DROP
iptables -I INPUT -s 192.168.1.88 -j DROP
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -A INPUT -m recent --update --seconds 40 --hitcount 3 --name SSH --rsource -j DROP
iptables -A INPUT -m recent --set --name SSH --rsource -j ACCEPT
iptables -A INPUT -p tcp --dport 25 -j DROP # smtp filtrado
iptables -t filter -I INPUT -p tcp --dport 22 -j DROP
iptables -t filter -I INPUT -p tcp --dport 443 -j DROP
echo "Firewall Activado"

#Despues solo guardamos y cerramos, ustedes pueden quitar o agregar a su gusto las entradas que quieran
ejecutamos:

--------------------------------------------
root@albus:~# chmod 700 iptables_conf
--------------------------------------------
ahora para ejecutar el archivo solo hacemos
--------------------------------------------
root@albus:~# ./iptables_ipt
--------------------------------------------
bueno esto seria todo por esta ves, pequeño articulo pero espero que les sirva. Gracias.

Tcpxtract: Analisa el trafico de tu red.



Imagenes y mas archivos que pasan.
Atención
#Primero permitan me comentar, el problema no es lo fácil que se vea esto, sino que sepan hacerlo.

#Recomendación: No se metan en problemas y no le hagan al Hacker, esto solo es con fines didácticos y mantener su red segura (su red para aquellos que la pagan y no para otros que se cuelgan eeehhh)

#Un día un compañero me pido que si le podía ayudar con wireshark, ya lo conocía pero solo había #capturado algunas cosas, pero me gusta mas ettercap (en lo personal) que wireshark, pero bueno ya #mas adelante les hablare de estos dos ahora les voy a enseñar a capturar imagenes, vídeo, archivos doc, html, y mas.
Comencemos
#Primero como siempre hay que entrar en modo root en su sistema operativo.
--chava@albus:~$sudo -s
#ahora en modo root instalaremos tcpxtract, con el poderoso apt-get
--root@albus:/#apt-get install tcpxtract
#después de esto solo van a esperar que se instale y ahora hay que crear un directorio
#donde vamos a guardar todo lo que queremos capturar
#podemos hacer un mkdir en el directorio raíz para crear una carpeta con el nombre capturas
#para los que no sepan llegar al directorio raíz solo ejecuten cd .. muchas veces en modo root #jajaja bueno es la forma mas fácil de decir como llegar pero la menos formal, perdonen
#pero creo que la madrugada ya me esta afectando.
--root@albus:/# mkdir capturas
#ahora solo queda ejecutar tcpxtract, primero dejen me comentar que es una herramienta poderosa
#yo solo les voy a mostrar algo fácil, de las muchas cosas que se pueden hacer con ella
#si solo ejecutamos esto nos muestra las demás opciones que tiene este programa
--root@albus:/#tcpxtract
#como muestra la figura estas son las opciones de txpxtract


#ahora si vamos a capturar...........
#vamos a ejecutar:


--root@albus:~#tcpxtract --device wlan0 --output /capturas






# "tcpxtract --device" va por default con esto no hay problema
#pero ustedes deberan cambiar "wlan0" por el nombre de su interface
#si estan conectados con ethernet probablemente es "eth0"
#de cualquier forma hagan iwconfig o ifconfig en la terminal y vean cual es su
#interface. "--output" no lo cambien solo cambien el directorio "/capturas" por el nombre que #ustedes elijieron y la ruta donde lo crearon.
#ahora solo resta esperar.
#vamos a buscar algunas imagenes en google.

#mas imagenes

#En la terminal
#ahora en la terminal nos muestra la direccion de donde se capturo y el nombre de la imagen.





#En nautilus (explorador de algunos linux)
#ahora el resultado: necesitamos abrir en la la carpeta capturas
#Importante





#como creaste la carpeta en modo root necesitas abrir otra terminal y ejecutar
--root@albus:~# nautilus&
#ahora si busca en el directorio raiz la carpeta capturas donde te apareceran las imagenes y archivos




#Dudas sugerencias y sugerencias por favor en los comentarios (Abajo esta el link de comentarios).