Configurazione iptables
5 eseguito nel prompt dei comandi di MS-DOS: $ iptables -P INPUT DROP
comando rende il computer respingere tutti i pacchetti in entrata significato per il computer . Ora le porte che sono in uso devono essere aperte . Quasi tutti i computer hanno bisogno della porta HTTP aperta in quanto consente la navigazione Web di base
6
Execute : $ iptables -A INPUT -i eth0 - p TCP - dport 80 - j comando ACCEPTThis permette connessioni HTTP a . essere stabilita.
7
Utilizzare lo stesso comando come HTTP , una delle porte più comunemente usata è la porta 22 per SSH
$ iptables -A INPUT -i eth0 - p TCP - dport 22 - j ACCEPT
La porta SSH è usato per autenticare gli utenti ed è incline ad attacchi brute-force . Per proteggersi da questo tipo di attacchi , di cui l' obiettivo è quello di individuare le password degli utenti , l'utente può limitare la quantità di tentativi di login ogni minuto per un numero umanamente possibile . Attacchi di forza bruta in questo modo non riescono in quanto dipendono dalla capacità di inviare una grande quantità di tentativi di login in un periodo molto breve di tempo
8
Esegui nel prompt dei comandi DOS : .
# iptables -A INPUT -i eth0 - p tcp - dport statale 22 - m - state NEW - m recente - set - name SSH # iptables -A INPUT -i eth0 - p tcp - m state - - state NEW - m recente - aggiornamento - 60 secondi - HitCount 10 - RTTL - nome SSH - j LOG
Questi comandi consentono la creazione di nuove connessioni sulla porta SSH e rifiutano ogni tentativo di accesso dopo 10 tentativi in meno di un minuto. Tali tentativi vengono registrati anche per la futura identificazione di utente forza bruta attaccare il server. Protezione , come ad esempio la protezione indicato al punto 8 , è necessario su tutte le porte che si occupano di login degli utenti , come ad esempio MySQL o Telnet .