Forums:
Hola Amigos, estoy creando un script para mi servidor, de momento unicamente NAT + FIREWALL cuando lo tenga pulido agrego POXY.
El problema que se me presenta es que trato de cerrar el rango de puertos (1:1024) con la siguiente regla:
/sbin/iptables -A INPUT -p tcp --dport 1:1024 -j DROP
Pero al hacer nmap a la ip de la la WAN me tira lo siguiente:
Starting Nmap 4.11 ( http://www.insecure.org/nmap/ ) at 2008-10-07 19:49 ARST
Interesting ports on 192.168.1.2:
Not shown: 1676 closed ports
PORT STATE SERVICE
22/tcp open ssh
111/tcp open rpcbind
830/tcp open unknown
6000/tcp open X11
Se supone que deverian estar cerrados los puertos 22 111 y 830.
Ya he provado varios script pero ninguno logra cerrar esos puertos.
Que estoy haciendo mal?
Este es mi script: (eth0= WAN eth1=LAN)
echo -n Aplicando Reglas de Firewall...
echo 1 > /proc/sys/net/ipv4/ip_forward
## FLUSH de reglas
iptables -F
iptables -X
iptables -Z
iptables -t nat -F
## Establecemos politica por defecto
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
## El localhost se deja
iptables -A INPUT -i lo -j ACCEPT
# Al firewall tenemos acceso desde la red local
iptables -A INPUT -s 192.168.10.0/24 -i eth1 -j ACCEPT
## ....FILTRAMOS EL ACCESO DE LA RED LOCAL HACIA EL EXTERIOR........ ##
## ......................PUERTOS ACEPTADOS.......................... ##
# Aceptamos que vayan a puertos 80 (HTTP)
iptables -A FORWARD -s 192.168.10.0/24 -i eth1 -p tcp --dport 80 -j ACCEPT
# Aceptamos que vayan a puertos 443 (HTTPS)
iptables -A FORWARD -s 192.168.10.0/24 -i eth1 -p tcp --dport 443 -j ACCEPT
# Aceptamos que vayan a puertos 53 (DNS)
iptables -A FORWARD -s 192.168.10.0/24 -i eth1 -p tcp --dport 53 -j ACCEPT
iptables -A FORWARD -s 192.168.10.0/24 -i eth1 -p udp --dport 53 -j ACCEPT
## .......................PUERTOS DENEGADOS.......................... ##
# Y denegamos el resto.
iptables -A FORWARD -s 192.168.10.0/24 -i eth1 -j DROP
## ................ENMASCARAMIENTO DE LA RED LOCAL.................. ##
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eth0 -j MASQUERADE
## ..........FILTRAMOS EL ACCESO DEL EXTERIOR AL FIREWALL............ ##
## ........................PUERTOS ACEPTADOS......................... ##
## .......................PUERTOS DENEGADOS.......................... ##
/sbin/iptables -A INPUT -p tcp --dport 1:1024 -j DROP
echo " OK . Verifique que lo que se aplica con: iptables -L -n"
Gracias de antemano!
Esos puertos estan abiertos
Esos puertos estan abiertos o aparecen como tal en el NMAP debido a que son servicios que estan corriendo en tu server, has un service sshd stop y vuelve a ejecutar nmap y ya no estará el puerto 22.
Igual si no deseas que nadie se conecte por ssh puedes tener el demonio de ssh bajado o filtrar por ip tables las ip's que quieres que se puedan conectar a tu server via ssh.
Keep The Fire Burning.....
Stryper 1988
Intenta un script con
Intenta un script con políticas por defecto DROP.
Saludos. :)
------------
Cogito Ergo Sum
------------
Cogito Ergo Sum
¿Estas corriendo el nmap en
¿Estas corriendo el nmap en la misma máquina que quieres bloquear? Si es así, no importa qué ip del host le pases a nmap, las paquetes van a entrar por la interfaz lo (que permite el paso de todo). ¡Tienes que hacer la prueba fuera del host!
--
haber != a ver
ha != a