Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Guía 6 1
Facultad: Ingeniería
Escuela: Electrónica
Asignatura: Seguridad en redes
Objetivos Específicos
Materiales y Equipo
PC con Linux instalado.
Introducción Teórica
Iptables es un firewall incluido en el kernel de Linux desde la versión 2.4 que está incluido en
Bibliografía
el sistema operativo. Es un firewall basado en reglas, su funcionamiento se basa en aplicar
reglas que el mismo firewall ejecute.
Guía 1
Opciones de comandos de IPtables.
Opción Descripción
-A Añade la regla comando utilizado para simplemente añadir una regla, las reglas
en la cadena no importa.
-C Verifica una regla en particular antes de añadirla en la cadena especificada por el
usuario. Este comando puede ser de ayuda para construir reglas iptables.
-D Borra una regla de una cadena en particular por número. Puede también teclear
la regla entera e iptables borrará la regla en la cadena que corresponda.
-E Renombra una cadena definida por el usuario. Esto no afecta la estructura de la
tabla.
-F Libera la cadena seleccionada, que borra cada regla de la cadena. Si no se
especifica ninguna cadena, este comando libera cada regla de cada cadena.
-h Proporciona un resumen rápido de parámetros de comandos y opciones.
-I Inserta una regla en una cadena en un punto especificado por un valor entero
definido por el usuario. Si no se especifica ningún número, colocará el comando
en el tope de la cadena.
-L Lista todas las reglas de la cadena especificada tras el comando.
2 Seguridad en redes. Guía 6
Regla Descripción
-A Añade una cadena, la opción -i define una interfaz de tráfico entrante
-o Define una interfaz para trafico saliente
-i Define una interfaz para trafico entrante
-j Establece una regla de destino del tráfico, que puede ser ACCEPT, DROP o
REJECT.
-m Define que se aplica la regla si hay una coincidencia específica
--state Define una lista separada por comas de distinto tipos de estados de las
conexiones (INVALID, ESTABLISHED, NEW, RELATED).
--to-source Define que IP reportar al tráfico externo
-s Define tráfico de origen
-d Define tráfico de destino
--sport Define el puerto o rango de puertos (:) desde el que se origina la conexión
--dport Define el puerto rango de puertos (:) hacia el que se dirige la conexión
-t Tabla a utilizar, pueden ser nat, filter, mangle o raw.
-p Define el tipo de protocolo
Tabla 2. Opciones de Regla.
Procedimiento
Bibliografía
1. En Ubuntu, abra una terminal de comandos (ctrl + alt + T) y pase al modo root (se
solicitara la contraseña del sistema: 123456).
Guía 1
Seguridad en redes. Guía 6 3
$sudo -i
root@labredes:~# iptables –L -n -v
root@labredes:~# iptables -L -n -v
7. Agregue una tercera regla, esta vez para Cliente 1, cambie la acción ACCEPT por
REJECT (rechazar). Observe las reglas creadas.
8. Realice nuevamente ping desde Cliente 1 a su firewall. Analice el por qué aún es
exitoso el ping.
10. Realice nuevamente ping desde Cliente 1 a su firewall, esta vez deberá de ser
rechazado.
11. Si usted quiere insertar una regla a una posición en específico deberá realizar lo
siguiente:
Nota: Se ha agregado la regla a la posición 1, por lo que el ping deberá ser exitoso
nuevamente.
12. Dar un flush para eliminar todas las políticas existentes creadas en el ejercicio
anterior.
root@labredes:~# iptables -F
13. Tenga en cuenta, que por defecto la acción es ACCEPT para todo aquello que no esté
especificada en una regla (figura 1).
Para no entorpecer a usted y a sus compañeros, la acción por defecto se deberá de dejar en
ACCEPT.
EJERCICIO 2: Establecer la administración del firewall vía SSH, donde solo el Cliente 2
podrá acceder por SSH y todo lo demás de la red denegarlo.
14. Comprobar que tanto Cliente 1 y Cliente 2 pueden acceder vía SSH a su firewall
root@labredes:~# ssh redes@<IPFirewall>
17. Realice las pruebas necesarias para comprobar el funcionamiento de las reglas
creadas.
18. Si en el caso que nuestro firewall tuviera varias interfaces, tendríamos que especificar
la interface donde queremos permitir la conexión SSH, por ejemplo escriba.
19. Una buena medida de seguridad es bloquear y prevenir ataques de DDoS a nuestro
firewall por el puerto 80.
22. Ahora anexaremos una regla a la cadena en la posición X, que permita la conexión
SSH C i nt 1 “IPC1” po m io u MAC “MACC1”, analice la posición X
donde deberemos colocar nuestra regla para que funcione correctamente
23. Compruebe el funcionamiento de la regla anterior. Deberá tener acceso SSH solamente con la
PC cuya MAC se configuro en la regla.
1. Dar un flush para eliminar todas las políticas existentes creadas en el ejercicio
anterior.
root@labredes:~# iptables -F
3. Bloquear la navegación web desde su máquina, para eso como se está usando el
puerto 80 de la universidad, seria bloquear ese puerto desde nuestra máquina.
4. Verificar la política.
root@labredes:~# iptables -L -n -v --line-numbers
5. Realizar pruebas de navegación, como resultado tiene que denegar el tráfico web.
3. Realice las pruebas necesarias para verificar el funcionamiento de las reglas. Trate de acceder
a las páginas bloqueadas y a otros sitios.
Ejercicio 3: No permita ping desde cualquier origen hacia su firewall, pero desde su firewall
podrá realizar ping (por ejemplo ping hacia 10.0.17.1, 168.243.3.3 e internet) siempre y
cuando la dirección IP de su Firewall este en el rango 10.0.17.11/24 – 10.0.17.30/24.
root@labredes:~# iptables -F
Para las pruebas de funcionamiento deberá de solicitar que sus compañeros le realicen ping
a su firewall, estas pruebas debe ser no exitosas por estar denegadas.
Desde su firewall realice ping hacia las direcciones descritas anteriormente, realice la prueba
con una IP de su firewall fuera del rango de IP (debe de ser no exitosa) y otra prueba dentro
del rango (debe ser exitosa).