Probar reglas de firewall (Linux)

8

Tengo una pregunta sobre cómo probar las reglas del firewall. Para ser más específicos, para fines académicos, tengo que configurar una máquina que acepte todo tipo de paquetes o una interfaz específica.

He añadido una regla de tabla de IP:

sudo iptables –A INPUT –i eth0 –j ACCEPT

Necesito una prueba práctica de que esta interfaz acepte todo tipo de paquetes. ¿Alguien sabe una forma específica o herramienta que me puede ayudar. No puedo encontrar nada mejor que

nmap -p 80 <ipAddress>

o

nmap - sU <ipAddress>

O tal vez alguien pueda proponer una mejor solución para demostrar que la interfaz acepta todo tipo de paquetes.

    
pregunta Alex 05.03.2013 - 05:28
fuente

2 respuestas

10

En la mayoría de los casos, hacer un nmap -p 0-65535 -PN <ip> funciona bien para probar los conjuntos de reglas TCP de un firewall remoto. Si desea algo más avanzado, puede usar un paquete de fabricantes como hping que está diseñado para probar conjuntos de reglas de firewall. Aquí hay información sobre cómo crear paquetes con hping.

    
respondido por el rook 05.03.2013 - 05:54
fuente
3

También puede implementar la función de registro en sus iptables usando la opción -j REGISTRO y modificando su sistema operativo para generar un archivo de registro, lo hago para la nueva instalación de PBX.

iptables -N SIP-Firewall
iptables -A SIP-Firewall -s 110.10.0.0/255.255.255.0 -j ACCEPT
iptables -A SIP-Firewall -s 204.9.161.164 -j ACCEPT
iptables -A SIP-Firewall -s 63.209.144.201 -j ACCEPT
iptables -A SIP-Firewall -s 66.54.140.46 -j ACCEPT
iptables -A SIP-Firewall -m string --string "tel:" --algo bm --to 65 -j DROP
iptables -A SIP-Firewall -m string --string "OPTIONS sip:" --algo bm --to 65 -j ACCEPT
iptables -A SIP-Firewall -m string --string "INVITE sip:" --algo bm --to 65 -m hashlimit --hashlimit 4/min --hashlimit-burst 1 --hashlimit-mode srcip,dstport --hashlimit-name sip_i_limit -j ACCEPT
iptables -A SIP-Firewall -m string --string "REGISTER sip:" --algo bm --to 65 -m hashlimit --hashlimit 2/min --hashlimit-burst 1 --hashlimit-mode srcip,dstport --hashlimit-name sip_r_limit -j ACCEPT
iptables -A SIP-Firewall -m hashlimit --hashlimit 10/min --hashlimit-burst 1 --hashlimit-mode srcip,dstport --hashlimit-name sip_o_limit -j ACCEPT
iptables -A SIP-Firewall -j LOG
iptables -A SIP-Firewall -j DROP



vi /etc/syslog.conf
kern.warning /var/log/iptables.log
service syslog restart

Alguna información aquí:

enlace

    
respondido por el spicyramen 05.03.2013 - 07:11
fuente

Lea otras preguntas en las etiquetas