miércoles, 28 de septiembre de 2011

Ejercicios de iptables 1.d.

d.- Rechazar la conexion al puerto 65000, protocolo udp, de la interfaz eth2, desde los ordenadores de la LAN (red local).

Dado que mi interfaz conectada a la LAN es eth2 voy a rechazar el tráfico destinado a esta conexión en lugar de a eth0

En primer lugar ponemos a escuchar nuevamente netcat, en este caso el protocolo udp de la interfaz eth2 y a través del puerto 65000 con el objeto de realizar las pruebas:
# con la opción “u” le indicamos que el tráfico será udp, con “n” que no resuelva los nombres de los # equipos, con “v” que nos detalle las conexiones
netcat -lunv -p 65000

image

y vemos que se conecta sin problemas tanto en la imagen anterior como en las siguientes:
imageimagePara denegar el tráfico, ejecutamos la siguiente regla:

#empleo ETH2 en lugar de eth0 porque es la interfaz que está conectada a mi red local
iptables -A INPUT -i eth2 -p udp --dport 65000 -s 192.168.0.0/24 -j DROP

Vemos como a partir de este momento, se rechaza el tráfico udp destinado a la interfaz eth2 proveniente de la red local (192.168.0.0/24):

En este caso desde el cliente no veríamos que no ha llegado el paquete a su destino por tratarse de tráfico udp
imagePero para comprobarlo, además de ver el tráfico en la primera imagen, podríamos crear una regla para registrar estos intentos en el fichero de logs del sistema:

iptables -I INPUT -i eth2 -p udp --dport 65000 -s 192.168.0.0/24 -j LOG --log-prefix “Intento conexión udp 65000”

y realizar un intento de conexión:image
y podríamos ver el contenido del fichero syslog:
tail -1 /var/log/syslog
image

Como es lógico esta regla sólo bloquearía el tráfico udp que vaya destinado a la interfaz eth2, puerto 65000 y siendo la red de origen la 192.168.0.0/24, si realizo la conexión desde otra red (la sólo anfitrión) veremos que podríamos conectarnos perfectamente:image

u observando la captura desde wireshark:
image

 << Anterior                                                                                                                Siguiente >>

Para ver el resto de manuales de seguridad y enlaces a las siguientes entregas, puede acudir al índice de temas de seguridad en el enlace