Segurança da informaçãoFirewall em segurança da informação
- (FCC 2022)
#!/bin/bash
#1) Abre para uma faixa de endereços da rede local
iptables -A INPUT -p tcp --syn -s 192.168.0.0/255.255.255.0 -j ACCEPT
#2) Abre uma porta (inclusive para a Internet)
iptables -A INPUT -p tcp --destination-port 80 - j ACCEPT
#3) Ignora pings
echo "1" > /proc/sys/net/ipv4/icmp echo ignore all
# 4) Proteções diversas contra portscanners, ping of death, ataques DoS etc.
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s - j ACCEPT
iptables -A FORWARD -p tcp -m limit --limit 1/s - j ACCEPT
iptables -A FORWARD -m state --state ESTABLISHED, RELATED - j ACCEPT
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK, FIN,RST RST -m limit --limit 1/s - j ACCEPT
iptables -A FORWARD --protocol tcp --tcp-flags ALL SYN,ACK - j DROP
iptables -A FORWARD -m unclean - j DROP
# 5) Abre para a interface de loopback. Essencial para o KDE e outros programas gráficos funcionarem adequadamente.
iptables -A INPUT -p tcp --syn -s 127.0.0.1/255.0.0.0 - j ACCEPT
#6) Ignora qualquer pacote de entrada, vindo de qualquer endereço, a menos que especificado o contrário acima, bloqueando tudo.
... I ...
Analisando o script , para fazer o que consta no comentário indicado por #6, a lacuna I deve ser corretamente preenchida com:
A) iptables -A INPUT -p tcp --syn - j DROP
B) iptables -J FORWARD -p tcp --syn -m BLOCK
C) iptables -A INPUT -p tcp --syn -m ACCEPT
D) iptables -A OUPUT -p tcp ip --syn - j BLOCK
E) iptables -P INPUT -5j protocol tcp --syn -a DROP
Próximo:
EXERCÍCIOS - Exercício 42
Vamos para o Anterior: Exercício 40
Tente Este: Exercício 23
Primeiro: Exercício 1
VOLTAR ao índice: Segurança da informação