Enviar búsqueda
Cargar
Exemplo de Script Iptables
•
1 recomendación
•
3,051 vistas
Cassio Ramos
Seguir
Tecnología
Educación
Denunciar
Compartir
Denunciar
Compartir
1 de 3
Descargar ahora
Descargar para leer sin conexión
Recomendados
Trap Handling in Linux
Trap Handling in Linux
YongraeJo
What is Clever Cloud? [French version]
What is Clever Cloud? [French version]
Quentin Adam
adenovirus (2)
adenovirus (2)
Noman-Hafeez khosa
Concepts of entropy
Concepts of entropy
MohdAreebQureshi
Smart home automation - Internet of Things
Smart home automation - Internet of Things
Vinsol
Thermodynamics Assignment
Thermodynamics Assignment
VJTI Production
пдд азербайджана
пдд азербайджана
Руслан Рязанцев
Tutorial sobre iptables
Tutorial sobre iptables
Marcelo Barros de Almeida
Recomendados
Trap Handling in Linux
Trap Handling in Linux
YongraeJo
What is Clever Cloud? [French version]
What is Clever Cloud? [French version]
Quentin Adam
adenovirus (2)
adenovirus (2)
Noman-Hafeez khosa
Concepts of entropy
Concepts of entropy
MohdAreebQureshi
Smart home automation - Internet of Things
Smart home automation - Internet of Things
Vinsol
Thermodynamics Assignment
Thermodynamics Assignment
VJTI Production
пдд азербайджана
пдд азербайджана
Руслан Рязанцев
Tutorial sobre iptables
Tutorial sobre iptables
Marcelo Barros de Almeida
3 scanning-ger paoctes-pub
3 scanning-ger paoctes-pub
Cassio Ramos
2 netcat enum-pub
2 netcat enum-pub
Cassio Ramos
Aula Inaugural
Aula Inaugural
Cassio Ramos
Redes de Banda Larga
Redes de Banda Larga
Cassio Ramos
Block disp-entrada e saida
Block disp-entrada e saida
Cassio Ramos
Trabalho sobre truecrypt
Trabalho sobre truecrypt
Cassio Ramos
Gpo
Gpo
Cassio Ramos
Tunneling
Tunneling
Cassio Ramos
Truecrypt
Truecrypt
Cassio Ramos
Endian firewall
Endian firewall
Cassio Ramos
GnuPG
GnuPG
Cassio Ramos
Segurança Linux
Segurança Linux
Cassio Ramos
RFID - Parte 2
RFID - Parte 2
Cassio Ramos
RFID - Parte 1
RFID - Parte 1
Cassio Ramos
Segurança em Aplicações Web
Segurança em Aplicações Web
Cassio Ramos
Anonimato na Web
Anonimato na Web
Cassio Ramos
Engenharia Social
Engenharia Social
Cassio Ramos
Tutorial Maltego
Tutorial Maltego
Cassio Ramos
Curso hacking com BT5
Curso hacking com BT5
Cassio Ramos
Topologia lab
Topologia lab
Cassio Ramos
Más contenido relacionado
Más de Cassio Ramos
3 scanning-ger paoctes-pub
3 scanning-ger paoctes-pub
Cassio Ramos
2 netcat enum-pub
2 netcat enum-pub
Cassio Ramos
Aula Inaugural
Aula Inaugural
Cassio Ramos
Redes de Banda Larga
Redes de Banda Larga
Cassio Ramos
Block disp-entrada e saida
Block disp-entrada e saida
Cassio Ramos
Trabalho sobre truecrypt
Trabalho sobre truecrypt
Cassio Ramos
Gpo
Gpo
Cassio Ramos
Tunneling
Tunneling
Cassio Ramos
Truecrypt
Truecrypt
Cassio Ramos
Endian firewall
Endian firewall
Cassio Ramos
GnuPG
GnuPG
Cassio Ramos
Segurança Linux
Segurança Linux
Cassio Ramos
RFID - Parte 2
RFID - Parte 2
Cassio Ramos
RFID - Parte 1
RFID - Parte 1
Cassio Ramos
Segurança em Aplicações Web
Segurança em Aplicações Web
Cassio Ramos
Anonimato na Web
Anonimato na Web
Cassio Ramos
Engenharia Social
Engenharia Social
Cassio Ramos
Tutorial Maltego
Tutorial Maltego
Cassio Ramos
Curso hacking com BT5
Curso hacking com BT5
Cassio Ramos
Topologia lab
Topologia lab
Cassio Ramos
Más de Cassio Ramos
(20)
3 scanning-ger paoctes-pub
3 scanning-ger paoctes-pub
2 netcat enum-pub
2 netcat enum-pub
Aula Inaugural
Aula Inaugural
Redes de Banda Larga
Redes de Banda Larga
Block disp-entrada e saida
Block disp-entrada e saida
Trabalho sobre truecrypt
Trabalho sobre truecrypt
Gpo
Gpo
Tunneling
Tunneling
Truecrypt
Truecrypt
Endian firewall
Endian firewall
GnuPG
GnuPG
Segurança Linux
Segurança Linux
RFID - Parte 2
RFID - Parte 2
RFID - Parte 1
RFID - Parte 1
Segurança em Aplicações Web
Segurança em Aplicações Web
Anonimato na Web
Anonimato na Web
Engenharia Social
Engenharia Social
Tutorial Maltego
Tutorial Maltego
Curso hacking com BT5
Curso hacking com BT5
Topologia lab
Topologia lab
Exemplo de Script Iptables
1.
#### SCRIPT DE
REGRAS - FIREWALL #### #!/bin/bash ## ## CARREGANDO MODULOS #/sbin/depmod -a modprobe iptable_nat modprobe ip_tables modprobe ip_conntrack modprobe ip_conntrack_ftp modprobe iptable_filter modprobe ipt_LOG modprobe ipt_limit modprobe ipt_state modprobe ip_nat_ftp ###APAGANDO TODAS AS REGRAS ### /sbin/iptables -F /sbin/iptables -t nat -F ### APLICANDO POLITICAS PADRAO ### # /sbin/iptables -P INPUT DROP /sbin/iptables -P OUTPUT DROP /sbin/iptables -P FORWARD DROP ### Inicio das Regras #### # ### INICIO DAS REGRAS DA CADEIA INPUT #### # /sbin/iptables -A INPUT -i lo -j ACCEPT /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT /sbin/iptables -A INPUT -s 172.16.50.0/24 -p tcp --dport 3128 -j ACCEPT #/sbin/iptables -A INPUT -p udp --dport 1194 -j ACCEPT #/sbin/iptables -A INPUT -p TCP --dport 22 -j ACCEPT #/sbin/iptables -A INPUT -p TCP --dport 80 -j ACCEPT # #/sbin/iptables -A INPUT -s 172.16.50.0/24 -p tcp --dport 22 -j ACCEPT /sbin/iptables -A INPUT -j LOG --log-prefix "INPUT-DROP" # #INICIO DAS REGRAS DA CADEIA OUTPUT /sbin/iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT /sbin/iptables -A OUTPUT -s 172.16.49.100 -p tcp --dport 80 -j ACCEPT /sbin/iptables -A OUTPUT -j LOG --log-prefix "OUTPUT-DROP" # ### INICIO DAS REGRAS DA CADEIA FORWARD #### # /sbin/iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT /sbin/iptables -A FORWARD -p icmp -j ACCEPT #/sbin/iptables -A FORWARD -s 10.0.0.2 -d 172.16.50.0/24 -j ACCEPT # #/sbin/iptables -A FORWARD -m state --state INVALID -j DROP #/sbin/iptables -A FORWARD -p tcp -d 172.16.49.165 --syn --dport 80 -j ACCEPT #/sbin/iptables -A FORWARD -p tcp -d 172.16.50.10 --syn --dport 80 -j ACCEPT
2.
#/sbin/iptables -A FORWARD
-i eth1 -o eth0 -p tcp -d 172.16.49.165 --syn --dport 80 -j ACCEPT #/sbin/iptables -A FORWARD -i eth0 -o eth1 -p tcp -d 172.16.49.101 --syn --dport 22 -j ACCEPT #/sbin/iptables -A FORWARD -p tcp -d 172.16.49.101 --dport 3389 -j ACCEPT #/sbin/iptables -A FORWARD -p tcp -d 172.16.50.30 --dport 3389 -j ACCEPT # #/sbin/iptables -A FORWARD -i eth1 -o eth0 -s 172.16.50.0/24 -p tcp --match multiport --dports 21,80,443 -j ACCEPT #/sbin/iptables -A FORWARD -i eth1 -o eth0 -p udp --dport 53 -j ACCEPT ### LOG FORWARD ##### /sbin/iptables -A FORWARD -j LOG --log-prefix "FORWARD-DROP" # # # # # # # # ############################# Regras de NAT ENTRADA # # #iptables --list PREROUTING -t nat # #/sbin/iptables -t nat -A PREROUTING -p tcp -i eth0 -d 172.16.49.101 --dport 80 -j DNAT --to 172.16.50.10:80 #/sbin/iptables -t nat -A PREROUTING -p tcp -d 172.16.49.101 --dport 3389 -j DNAT --to-destination 172.16.50.30 #/sbin/iptables -t nat -A PREROUTING -p tcp -d 172.16.49.101 -j DNAT --to- destination 172.16.50.30 # ############################# Regra de NAT - SAIDA/MASCARAMENTO - SAIDA # # #/sbin/iptables -t nat -A POSTROUTING -s 172.16.50.10 -j SNAT --to-source 172.16.49.101 #/sbin/iptables -t nat -A POSTROUTING -s 172.16.50.0/24 -o eth0 -j SNAT --to- source 172.16.49.100 # # # #nat dinamico #iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o eth0 -j SNAT --to 200.200.217.40-200.200.217.111 /sbin/iptables -t nat -A POSTROUTING -s 172.16.50.0/24 -j MASQUERADE # ### FIM DAS REGRAS - FIREWALL ### #/sbin/iptables -A INPUT -s 10.204.144.0/20 -p udp --sport 520 -j ACCEPT
3.
#/sbin/iptables -A INPUT
-p udp --sport 123 -j ACCEPT #/sbin/iptables -A INPUT -p icmp -s 172.16.49.144 -j ACCEPT #/sbin/iptables -A INPUT -p tcp -s 172.16.49.144 --dport 80 -j ACCEPT #/sbin/iptables -A INPUT -p tcp -i $INT -s 200.244.230.216 --dport 22 -j ACCEPT #/sbin/iptables -A INPUT -p tcp -i $INT -s 200.244.230.107 --dport 22 -j ACCEPT #/sbin/iptables -A INPUT -p udp -i $INT -s 200.244.193.176 --sport 53 -j ACCEPT # #/sbin/iptables -A FORWARD -i eth0 -o eth1 -p tcp -d 172.16.50.2 --syn --dport 22 - m state --state NEW -j ACCEPT
Descargar ahora