Configurar iptables
5 ejecutar en el símbolo del sistema DOS : $ iptables -P ENTRADA DROP
comando hace que el equipo rechaza los paquetes entrantes destinados a la computadora. Ahora los puertos que están en uso deben estar abiertos . Casi todos los equipos necesitan el puerto HTTP de código abierto , ya que permite navegar por la Web básica
6
Ejecutar: $ iptables -A INPUT -i eth0 -p TCP - dport 80 -j comando ACCEPTThis permite conexiones HTTP . se establezca.
7
Utilice el mismo comando que el HTTP, uno de los puertos de uso frecuente es el puerto 22 para SSH
$ iptables -A INPUT -i eth0 -p TCP - dport 22 -j ACCEPT
El puerto SSH se utiliza para autenticar a los usuarios y es propenso a los ataques de fuerza bruta . Para protegerse contra este tipo de ataques , de los cuales el objetivo es romper las contraseñas de los usuarios, el usuario puede limitar la cantidad de intentos de conexión por minuto a un número posible humanamente . Ataques de fuerza bruta De esta manera , ya que no dependen de la capacidad de enviar una gran cantidad de intentos de acceso en un período muy corto de tiempo
8
Ejecutar en el símbolo del sistema DOS .
# iptables -A INPUT -i eth0 -p tcp - estado de 22 m dport - Estado de Nueva -m reciente - set - name SSH # iptables -A ENTRADA - i eth0 -p tcp estado -m - estado- NEW- m reciente - Actualización - 60 segundos - HitCount 10 - RTTL - nombre SSH -j LOG
Estos comandos permiten el establecimiento de nuevas conexiones en el puerto SSH y rechazan cualquier intento de inicio de sesión después de 10 intentos en menos de un minuto. Estos intentos también se registran para la futura identificación de usuario de fuerza bruta atacar el servidor. Es necesaria la protección , tales como la protección del Paso 8 , en todos los puertos que tienen que ver con los inicios de sesión de usuario, como MySQL o Telnet.