Sei sulla pagina 1di 5

Acadêmico: Cleberson Rian Rosal 6º Período

Atividade Avaliativa

a) Iptables -L - -line-numbers: Lista as regras existente na lista números, Caso não haja
nenhuma cadeia especificada, todas as regras em todas as cadeias são listadas.

b) Iptables –D INPUT: Serve para apagar um chain, Então a regra correspondentes no


chain INPUT será automaticamente apagada
-d: Destinado ao endereço IP ou domínio citado. É muito usado ao bloquear o acesso a
determinados sites a partir dos micros da rede local.
Ação: Deleta a primeira regra

c) Iptables – F INPUT: Para limpar todas as regras de um chain. Caso um chain não
seja especificado, todos os chains da tabela serão limpos.
Ação: Remove todas as regras.

d) Iptables –A INPUT –s 0/0 –i eth2 –d 192.168.11.100 –p tcp –j DROP


-A INPUT: Especifica que a regra se aplica a pacotes de entrada, ou seja, pacotes
recebidos pelo servidor, em qualquer interface
-j DROP: O DROP é mais enfático. O pacote é simplesmente descartado, sem aviso. O
emissor fica um longo tempo esperando, até que eventualmente recebe um erro de time-
out.
tcp: Especifica a regra a ser aplicada no pacote TCP, o mais usado.
eth2: interface de entrada a ser monitorada.
-I Insere uma ou mais regras no começo da cadeia. Se um nome de host é fornecido,
como fonte ou como destino, uma regra é adicionada para cada IP relacionado a este
host.
-p: Define a política padrão para uma cadeia dentro de uma política especificada. As
políticas válidas: ACCEPT, DROP, QUEUE e RETURN.

Nega todos os pacotes tcp de qualquer origem vindo da interface eth2 para o destino
192.168.11.100.

e) Iptables –F INPUT
Essa regra serve para limpar todas as regras de um chain. Caso um chain não seja
especificado, todos os chains da tabela serão limpos.

Remove todas as regras:

f) Iptables –P INPUT DROP


-P - Especifica o protocolo aplicado a regra.
INPUT - Conjunto de regras (Chain) do Kernel, pacote destinado a maquina local.
DROP - Descarta silenciosamente o pacote.
Nega todos os acessos

g) Iptables –P INPUT ACCEPT


-P - Especifica o protocolo aplicado a regra.
INPUT - Conjunto de regras (Chain) do Kernel, pacote destinado a maquina local.
ACCEPT – Aceita o pacote
Aceita os pacotes recebidos

h) Iptables – t nat –L
-t - Específica a tabela a frente.
Nat – Tabela utilizada para fazer Traduções de Endereços de Rede.
-L - Lista as regras existentes na lista.
Mostra as regras da tabela NAT ativas.

i) Iptables – A INPUT –p tcp - -dport 22 –j ACCEPT


-A INPUT: Especifica que a regra se aplica a pacotes de entrada, ou seja, pacotes
recebidos pelo servidor, em qualquer interface. --dport: Especifica uma porta. O uso mais
comum para esta opção é para abrir portas de entrada (e depois aplicar uma regra que
fecha as demais), como na regra que abre para conexões na porta 22.
tcp: Especifica que a regra se aplica a pacotes TCP, o que é o mais comum.
-j ACCEPT : Aceita o pacote. Ele é encaminhado ao destino sem passar pelas demais
regras.
-P - Especifica o protocolo aplicado a regra.

Ação: Os pacotes destinados à porta 22 serão aceitos

j) Iptables –S
-s: O parâmetro "-s" permite especificar um endereço IP ou domínio de origem, de forma
a aceitar ou recusar as conexões.

k) Iptables – A INPUT –s 192.168.11.101 –j ACCEPT


-A INPUT: Especifica que a regra se aplica a pacotes de entrada, ou seja, pacotes
recebidos pelo servidor, em qualquer interface. -j ACCEPT : Aceita o pacote. Ele é
encaminhado ao destino sem passar pelas demais regras. -s: O parâmetro "-s" permite
especificar um endereço IP ou domínio de origem, de forma a aceitar ou recusar as
conexões.
-s: O parâmetro "-s" permite especificar um endereço IP ou domínio de origem, de forma
a aceitar ou recusar as conexões.
Ação: Todos os pacotes destinados ao servidor serão aceitos.

l) Iptables –I INPUT 2 –m mac - -mac-source 08:00:27:27:e6:e8


Endereço mac da interface de rede (pode ser obtido com arp interface)
Ação: Obtém o endereço do MAC

m) Iptables –A INPUT –p icmp - -icmp-type echo-request –j ACCEPT


-A INPUT: Especifica que a regra se aplica a pacotes de entrada, ou seja, pacotes
recebidos pelo servidor, em qualquer interface.
icmp: Além do TCP e UDP, existe o protocolo ICMP, usado para pacotes de controle,
pings e envio de mensagens. Um exemplo de uso é a regra para desativar a resposta a
pings.
-j ACCEPT : Aceita o pacote. Ele é encaminhado ao destino sem passar pelas demais
regras.
-P - Especifica o protocolo aplicado a regra.

n) Iptables –A INPUT –p icmp - -icmp-type echo-reply –j DROP


-A INPUT: Especifica a regra que se aplica ao pacote de entrada. Anexa a regra no final
da cadeia.
-P – Especifica o protocolo aplicado a regra.
-j: É usado no final de cada regra, especificando uma ação, que pode ser aplicada.
-j DROP: O DROP é mais enfático. O pacote é simplesmente descartado, sem aviso. O
emissor fica um longo tempo esperando, até que eventualmente recebe um erro de time-
out.
icmp: Ele é usado para pacotes de controle, pings e envio de mensagens. Um exemplo de
uso é a regra para desativar a resposta a pings. Na verdade, ela atua bloqueando o
pedido de ping antes que ele seja repassado ao sistema.
o) Iptables –A INPUT –s 192.168.11.101 –j REJECT - -reject-with icmp-net-
unreachable
-A INPUT: Especifica que a regra se aplica a pacotes de entrada, ou seja, pacotes
recebidos pelo servidor, em qualquer interface.
-s: O parâmetro "-s" permite especificar um endereço IP ou domínio de origem, de forma
a aceitar ou recusar as conexões.
-j: É usado no final de cada regra, especificando uma ação, que pode ser aplicada.
icmp: Ele é usado para pacotes de controle, pings e envio de mensagens. Um exemplo de
uso é a regra para desativar a resposta a pings. Na verdade, ela atua bloqueando o
pedido de ping antes que ele seja repassado ao sistema.

p) Iptables –A INPUT –s 192.168.11.101 –j REJECT - -reject-with icmp-host-


unreachable
-A INPUT: Especifica que a regra se aplica a pacotes de entrada, ou seja, pacotes
recebidos pelo servidor, em qualquer interface.
-s: O parâmetro "-s" permite especificar um endereço IP ou domínio de origem, de forma
a aceitar ou recusar as conexões.
-j: É usado no final de cada regra, especificando uma ação, que pode ser aplicada.
-j REJECT : Rejeita educadamente o pacote, enviando um pacote de resposta ao emissor.
Quando uma porta está fechada em modo reject, o emissor recebe rapidamente uma
resposta como "connect to host.
icmp: Ele é usado para pacotes de controle, pings e envio de mensagens. Um exemplo de
uso é a regra para desativar a resposta a pings. Na verdade, ela atua bloqueando o
pedido de ping antes que ele seja repassado ao sistema.

q) Iptables –A INPUT –s 192.168.11.101 –j REJECT - -reject-with icmp-proto-


unreachable
-A INPUT: Especifica que a regra se aplica a pacotes de entrada, ou seja, pacotes
recebidos pelo servidor, em qualquer interface.
-s: O parâmetro "-s" permite especificar um endereço IP ou domínio de origem, de forma
a aceitar ou recusar as conexões.
-j: É usado no final de cada regra, especificando uma ação, que pode ser aplicada.
-j REJECT : Rejeita educadamente o pacote, enviando um pacote de resposta ao emissor.
Quando uma porta está fechada em modo reject, o emissor recebe rapidamente uma
resposta como "connect to host.
icmp: Ele é usado para pacotes de controle, pings e envio de mensagens. Um exemplo de
uso é a regra para desativar a resposta a pings. Na verdade, ela atua bloqueando o
pedido de ping antes que ele seja repassado ao sistema.

r) iptables -A OUTPUT -p tcp --dport 1863 -j REJECT


tcp: Especifica a regra a ser aplicada no pacote TCP, o mais usado.
-dport 80: Porta de destino será especificada.
-P - Especifica o protocolo aplicado a regra.
-j: É usado no final de cada regra, especificando uma ação, que pode ser aplicada.
-j REJECT : Rejeita educadamente o pacote, enviando um pacote de resposta ao emissor.
Quando uma porta está fechada em modo reject, o emissor recebe rapidamente uma
resposta como "connect to host.
Ação: Todos os pacotes tcp destinados a porta 1863 serão rejeitados.

s) iptables -A FORWARD -p tcp --dport 1863 -j REJECT


FORWARD - Conjunto de regras (Chain), regras a serem aplicadas.
tcp: Especifica a regra a ser aplicada no pacote TCP, o mais usado.
-dport 80: Porta de destino será especificada.
-P - Especifica o protocolo aplicado a regra.
-j: É usado no final de cada regra, especificando uma ação, que pode ser aplicada.
-j REJECT : Rejeita educadamente o pacote, enviando um pacote de resposta ao emissor.
Quando uma porta está fechada em modo reject, o emissor recebe rapidamente uma
resposta como "connect to host.
Todos os pacotes tcp destinados à porta 1863 devem ser descartados.
t) iptables -A FORWARD -p tcp --dport 1025:65536 -j REJECT
-dport: Porta de destino será especificada.
FORWARD - Conjunto de regras (Chain), regras a serem aplicadas.
- p tcp: Especifica a regra a ser aplicada no pacote TCP, o mais usado.
-j REJECT : Rejeita educadamente o pacote, enviando um pacote de resposta ao emissor.
Quando uma porta está fechada em modo reject, o emissor recebe rapidamente uma
resposta como "connect to host.
-j: É usado no final de cada regra, especificando uma ação, que pode ser aplicada.
Os pacotes TCP destinados à porta 1025 de qualquer host deverão ser descartados.

u) iptables -A FORWARD -p udp -i eth2 --dport 53 -j ACCEPT


FORWARD - Conjunto de regras (Chain), regras a serem aplicadas.
eth2: interface de entrada a ser monitorada.
-j ACCEPT – Ação a ser aplicada no pacote, aceita o pacote sem passar pelas regras.
-j: É usado no final de cada regra, especificando uma ação, que pode ser aplicada.
Os pacotes udp que entrarem pela interface eth2 destinados a porta 53, serão aceitos.

v) iptables -A FORWARD -p tcp -i eth2 --dport 80 -j ACCEPT


FORWARD - Conjunto de regras (Chain), regras a serem aplicadas.
-I Insere uma ou mais regras no começo da cadeia. Se um nome de host é fornecido,
como fonte ou como destino, uma regra é adicionada para cada IP relacionado a este
host.
-dport 80: Porta de destino 80
-j ACCEPT – Ação a ser aplicada no pacote.
- eth2: interface de entrada a ser monitorada.
- p tcp: Especifica a regra a ser aplicada no pacote TCP, o mais usado.
-j: É usado no final de cada regra, especificando uma ação, que pode ser aplicada.
Os pacotes tcp que entrarem pela interface eth2 destinados a porta 80, serão aceitos.

w) iptables -A FORWARD -p tcp -i eth2 --dport 21 -j ACCEPT


-A - Adiciona uma nova entrada ao fim da lista de regras.
FORWARD - Conjunto de regras (Chain) do Kernel, pacotes roteados para
outras maquinas.
-j: É usado no final de cada regra, especificando uma ação, que pode ser aplicada.
-j ACCEPT – Ação a ser aplicada no pacote.
-i eth2: interface de entrada a ser monitorada.
-p tcp: Especifica que a regra se aplica a pacotes TCP, o que é o mais comum.
--dport: Especifica uma porta. O uso mais comum para esta opção é para abrir portas de
entrada (e depois aplicar uma regra que fecha as demais) nesse caso a porta de acesso é
a 21.
eth2: interface de entrada a ser monitorada.
-I Insere uma ou mais regras no começo da cadeia. Se um nome de host é fornecido,
como fonte ou como destino, uma regra é adicionada para cada IP relacionado a este
host.
Os pacotes tcp que entrarem pela interface eth2 destinados a porta 21, serão aceitos.

x) iptables -A FORWARD -p tcp -i eth2 -j LOG


-A Adiciona uma nova entrada, ao fim da lista de regras.
FORWARD - Conjunto de regras (Chain) do Kernel, pacotes roteados para
outras maquinas.
-p tcp: Especifica que a regra se aplica a pacotes TCP, o que é o mais comum.
j LOG: Este último parâmetro permite logar conexões. É interessante usar esta regra
principalmente em portas muito visadas, como a do SSH, pois assim você tem uma lista
de todos os endereços que acessaram seu servidor na porta especificada.
eth2: interface de entrada a ser monitorada.
-j: É usado no final de cada regra, especificando uma ação, que pode ser aplicada.
eth2: interface de entrada a ser monitorada.
-I Insere uma ou mais regras no começo da cadeia. Se um nome de host é fornecido,
como fonte ou como destino, uma regra é adicionada para cada IP relacionado a este
host.
O tráfego de pacotes TCP oriundos da interface eth2 do host destinados a qualquer lugar
deverá ser gravado em log.

y) iptables -A FORWARD -p tcp -i eth2 -j REJECT


FORWARD - Conjunto de regras (Chain) do Kernel, pacotes roteados para
outras maquinas.
-A - Adiciona uma nova entrada ao fim da lista de regras.
-p tcp: Especifica que a regra se aplica a pacotes TCP, o que é o mais comum.
A opção "-i" permite definir a interface onde os pacotes devem ser recebidos ou enviados.
-j REJECT : Rejeita educadamente o pacote, enviando um pacote de resposta ao emissor.
-i eth2: permite definir a interface onde os pacotes devem ser recebidos ou
enviados. Interface de entrada a ser monitorada.
-j: É usado no final de cada regra, especificando uma ação, que pode ser aplicada.
eth2: interface de entrada a ser monitorada.
-I Insere uma ou mais regras no começo da cadeia. Se um nome de host é fornecido,
como fonte ou como destino, uma regra é adicionada para cada IP relacionado a este
host.
Ação: Os pacotes que entrarem pela interface eth2 serão descartados.

z) iptables -A OUTPUT -d facebook.com -j DROP


-A - Adiciona uma nova entrada ao fim da lista de regras.
OUTPUT: A regra se aplica a pacotes de saída, transmitidos pelo próprio servidor.
-j - Define o alvo do pacote caso o mesmo se encaixe em uma regra. Ex.
ACCEPT, DROP, LOG.
DROP - Descarta silenciosamente o pacote.
-d: Anexa com o endereço de destino do pacote. Facebook – Destino do pacote.
-j: É usado no final de cada regra, especificando uma ação, que pode ser aplicada.
eth2: interface de entrada a ser monitorada.
Ação: Monitora a interface

aa) iptables -A FORWARD -d facebook.com -j DROP


-A - Adiciona uma nova entrada ao fim da lista de regras.
FORWARD - Conjunto de regras (Chain) do Kernel, pacotes roteados para
outras maquinas.
-j - Define o alvo do pacote caso o mesmo se encaixe em uma regra. Ex.
ACCEPT, DROP, LOG.
DROP - Descarta silenciosamente o pacote.
-d: Destinado ao endereço IP ou domínio citado. É muito usado ao bloquear o acesso a
determinados sites a partir dos micros da rede local.
Ação: bloqueia determinadas páginas.

Potrebbero piacerti anche