Ir al contenido principal

🥇▷ ejemplos iptables parte 1

 

Iptables es una herramienta de firewall en sistemas Linux que permite configurar y administrar las reglas de filtrado de paquetes y el Network Address Translation (NAT). Con iptables, puedes controlar el tráfico de red entrante y saliente en tu sistema. A continuación, te proporciono algunos ejemplos de cómo utilizar iptables para configurar reglas de firewall básicas:

  1. Permitir todas las conexiones desde y hacia el localhost (loopback):

sudo iptables -A INPUT -i lo -j ACCEPT sudo iptables -A OUTPUT -o lo -j ACCEPT 

Permitir conexiones de entrada en un puerto específico (por ejemplo, el puerto 80 para HTTP):

  sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Permitir conexiones salientes en un puerto específico (por ejemplo, el puerto 443 para HTTPS):

sudo iptables -A OUTPUT -p tcp --dport 443 -j ACCEPT
 

 Denegar todas las demás conexiones entrantes y salientes:

 sudo iptables -A INPUT -j DROP
sudo iptables -A OUTPUT -j DROP

Permitir conexiones establecidas y relacionadas (esto es importante para que las respuestas a las conexiones establecidas sean permitidas):

  sudo iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
sudo iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Permitir tráfico ICMP (ping):

 sudo iptables -A INPUT -p icmp -j ACCEPT
sudo iptables -A OUTPUT -p icmp -j ACCEPT

Redirigir un puerto a otro (ejemplo de redirección de tráfico de entrada del puerto 8080 al puerto 80):

sudo iptables -A PREROUTING -t nat -p tcp --dport 8080 -j REDIRECT --to-port 80

Eliminar una regla específica (usando el número de regla listado con el comando iptables -L --line-numbers):
 
 sudo iptables -D INPUT 3


Recuerda que iptables es una herramienta poderosa y sensible. Si no tienes experiencia en la configuración de reglas de firewall, es recomendable tener cuidado al implementarlas para no bloquear conexiones importantes y mantener el acceso a tu sistema. Siempre es una buena práctica asegurarte de tener acceso físico o una conexión segura a través de SSH antes de aplicar reglas que puedan bloquear tu acceso.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/