Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - cpu2

#581
Si, sera mejor que comiences desde cero.

Cita de: dairus20 en  8 Julio 2013, 17:53 PMPero podría bloquear el entrante y permitir el saliente y agregar después una regla que diga que solo permite entrante por puerto 80 y 443

Me parece que no entiendes aun esta regla.

-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Estas bloqueando todo, ya que tienes la politica de entrada en DROP, lo que hace esta regla es que las conexiones que solicites, que son las reglas de OUTPUT con el estado NEW, se dejen pasar porque se establece la conexion, nadie va a poder hacerte nada ni entrar ya que no solicitaste tu la conexion lo entiendes?

Asi que es una tonteria eso que propones, a no ser que te refieras a esto.

-A INPUT -p tcp --sport 80 -j ACCEPT

Se dejaria entrar todas las conexiones al puerto 80, todo el mundo desde fuera puede entrar. No te refieres a eso no?

Mira te dejo un ejemplo.

iptables -F
iptables -X
iptables -Z

iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

iptables -A OUTPUT -p tcp --dport 80 --syn -m state --state NEW -j ACCEPT
iptables -A OUTPUT -p tcp --dport 443 --syn -m state --state NEW -j ACCEPT
iptables -A OUTPUT -p udp --dport 53 -m state --state NEW -j ACCEPT


Tendrias que navegar bien con esto. Y sobre la cadena FORWARD investiga.

Un saludo.
#582
Cita de: dairus20 en  8 Julio 2013, 16:06 PMEn realidad si puedo navegar actualmente no me preguntes como porque sinceramente no lo se pero tal cual tengo el script ahora si puedo navegar perfectamente.

Es por ese NEW, estas bloqueando todo con la politica DROP, pero estas dejando paso a todos los paquetes nuevos, no estas haciendo nada.

Cita de: dairus20 en  8 Julio 2013, 16:06 PM-A INPUT -i lo -j ACCEPT         ¿porque no me vale esta?

Pues porque estableciste esta regla.

-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Todo de la salida de lo es aceptado, y si tienes es regla para que quieres dejar paso a todo, es como esta.

-A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

Cometes el mismo error, ahora entiendes el NEW? tiene que ir fuera.

Cita de: dairus20 en  8 Julio 2013, 17:17 PM
Una pregunta, si bloqueo todo el trafico entrante y permito el saliente, en ¿principio estoy seguro?, es decir no conozco ataques salvo una conexión inversa para atacarme.

Si bloqueas el trafico entrante no podras comunicarte con nada, por eso tienes esta regla.

-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Ejemplo:

-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A OUTPUT -p tcp --dport 80 --syn -m state --state NEW -j ACCEPT
-A OUTPUT -p udp --dport 53 -m state --state NEW -j ACCEPT
-A OUTPUT -p tcp --dport 53 -m state --state NEW -j ACCEPT


Se deja paso en la salida para los puertos 80 y 53 con estado NEW, eso significa que solicitas, por ejemplo cuando entras en google. En la entrada se deja paso a los paquetes con conexiones ya establecidas y related, y en la salida igual.

Si le pones ese NEW a OUTPUT es como si no hicieras nada, lo mismo con esta.

-A INPUT -i lo -j ACCEPT

Un saludo.
#583
Cita de: biblioteca en  7 Julio 2013, 17:03 PMEl reto es: usar el router desde el computador de la recepcion, i enviar internet desde el router asi como la pagina web de la biblioteca, donde hay diversos botones de acceso: libros, folletos, media etc.

Conecta el router neutro al modem.

Un saludo.
#584
-A INPUT -i lo -j ACCEPT

Esta fuera.

-A INPUT -p tcp --syn -m limit --limit 1/s --limit-burst 4 -j DROP

Esta yo diria que tambien, porque no tienes un servidor.

-A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

Hay el NEW esta de mas.

Pero normal que no puedas navegar, no tienes reglas establecidas para el puerto 80 y el 53.

-A OUTPUT -p tcp --dport 80 --syn -m state --state NEW -j ACCEPT
-A OUTPUT -p udp --dport 53 -m state --state NEW -j ACCEPT   ; y TCP


En FORWARD lo mismo. Tendrias que poder navegar.

Un saludo.
#585
Muestra el script de iptables que tienes implementado.

Un saludo.
#586
Cita de: dairus20 en  6 Julio 2013, 02:08 AMEn lo poco que entendí es que puedes configurarlo en modo permisivo e ir bloqueando puertos, o en modo paranoico y no dejar pasar nada e ir dandole acceso a lo que necesites.

Te recomiendo el paranocio si no tienes mucha idea del tema, un firewall en drop es menos propenso a fallos que uno en accept.

Cita de: dairus20 en  6 Julio 2013, 02:08 AMMe gusta más la opción de modo paranoico para tener todo muy seguro pero requiere un nivel de conocimiento del tráfico en mi equipo que no está a mi alcance.
Cita de: dairus20 en  6 Julio 2013, 22:12 PMNo es muy complicado hacerlo y da un nivel de seguridad medianamente bien pero no es lo que me gustaría dado que empezaré a cursar mi segundo año en un curso de informática y los de años superiores se ponen a hacerse los "HACKERS" y entran en los equipos de los demás alumnos y me gustaría por lo menos tener una formación adecuada para defenderme.

Solo quieres defenderte, pretendes otra cosa?

Cita de: dairus20 en  6 Julio 2013, 02:08 AMMe gustaría que alguien me pasase algún buen libro o documento donde explique al 100% desde 0 como configurar iptables, o me ayude a configurarlo me sería de gran ayuda.

Este esta muy bien, yo lo he leido y no pierdes nada, pero de nada te sirve si copias los ejemplos.

http://www.amazon.com/Linux-Firewalls-Detection-Response-iptables/dp/1593271417

Cita de: dairus20 en  6 Julio 2013, 23:47 PM
Saludos, he leído el manual todo completo he entendido mas o menos he probado a practicar con el pero de ningún modo consigo navegar, he abierto los puertos 80 443 53 para las consultas dns y nada

No entiendo como no puedo navegar si he abierto los puertos, he incluso he probado con iptfraf a ver que puertos utilizaba el navegador y veo el 80 443 y 53, a parte de eso veo algunos puertos en el rango de 50000 o 5000 y sinceramente no entiendo porque tengo que tener esos puertos abiertos.

Me puedes ayudar es que intento aprender a usarlo pero no veo que avance.

Seguramente copiaste y pegaste el ejemplo, cuales son tus interfaces? y un iptables -nL.

Algunos servicios como puede ser ftp utilizan esos puertos para la transferencia de archivos.

Un saludo.
#587
Cita de: .:UND3R:. en  7 Julio 2013, 06:51 AMen realidad me interesaba el tamaño para saber si estoy en un rango decente, quizás tenía que enviar mi exploit por disco duro extraible jaja

Pues ya sabes, cuando tengas la shellcode lista posteala, si no es personal claro, a ver si le puedo restar algunos bytes.

Cita de: .:UND3R:. en  7 Julio 2013, 06:51 AMsaludos y gracias por la preocupación  ;-).

Estos temas me gustan, y no son muy frecuentes en el foro.

Un saludo.
#588
Pero puedo ayudarte a optimizar el code, es lo que intente decirte en mi primer mensaje. En Windows exportan las direcciones de las APIS, no tienen una interrupcion estilo 0x80 o syscall?

Un saludo.
#589
La de 59 bytes es algo como esto.

http://foro.elhacker.net/bugs_y_exploits/reverse_shell_unixlike-t380545.0.html

Pero no es para Windows, seguro que no te interesa.

Un saludo.
#590
Es para sistemas Posix (BSD), no para Windows, en cuanto a lo de genérico mientras el sistema sea de 64 bits y en el kernel no se hayan eliminado las syscall tiene que funcionar en cualquier version del sistema.

Si, la de 59 bytes es personal lo siento, pero puedo pasarte una mas pesada si quieres.

Un saludo.

P.D: Simplemente tendrias que substituir las API por las de Windows.