Firewall Con Iptables
-
Upload
jflores886366 -
Category
Documents
-
view
14 -
download
0
description
Transcript of Firewall Con Iptables
7/18/2019 Firewall Con Iptables
http://slidepdf.com/reader/full/firewall-con-iptables 1/13
FIREWALL CON IPTABLES
La topología que se va a implementar se muestra en la imagen 1, para poder simularla se hará
uso de virtual Box.
Imagen 1
CONFIGURACION DE LAS INTERFACES EN VIRTUAL BOX
En la imagen 2 se muestran las maquinas virtuales que simularan los equipos en la red
Imagen 2
7/18/2019 Firewall Con Iptables
http://slidepdf.com/reader/full/firewall-con-iptables 2/13
CONFIGURACION DEL ADAPTADOR 1 PARA LA MAQUINA KALI LINUX.
El adaptador 1 se configura como adaptador puente para poder realizar la conexión a internet
esta será la interfaz eth0 cuando ya arranquemos el kali Linux.
Imagen 3
CONFIGURACION DEL ADAPTADOR 2 KALI LINUX
El adaptador 2 se configura como red interna y nombre servidor para la comunicación con el
servidor que va a ser metasploitable 2.
Imagen 4
7/18/2019 Firewall Con Iptables
http://slidepdf.com/reader/full/firewall-con-iptables 3/13
CONFIGURACION DEL ADAPTADOR 3 KALI LINUX
El adaptador 3 se configura como red interna y nombre red1 para la comunicación con el host
debían.
Imagen 5
CONFIGURACION DEL ADAPTADOR 4 KALI LINUX
El adaptador 4 se configura como red interna y nombre red2 para la comunicación con el host
Windows xp.
Imagen 6
7/18/2019 Firewall Con Iptables
http://slidepdf.com/reader/full/firewall-con-iptables 4/13
CONFIGURACION DE LA MAQUINA WINDOWS XP
Como se mencionó anteriormente la maquina Windows xp se le da el mismo nombre con el fin
de poder establecer comunicación entre las máquinas virtuales.
Imagen 7
CONFIGURACION DE LA MAQUINA DEBIAN
La máquina DEBIAN se le da el nombre red2 para la comunicación con la interfaz de kali Linux
con el mismo nombre
Imagen 8
7/18/2019 Firewall Con Iptables
http://slidepdf.com/reader/full/firewall-con-iptables 5/13
MAQUINA METASPLOITABLE2
La máquina METASPLOITABLE2 se le da el nombre en este caso SERVIDOR.
Imagen 9
ASIGNACION DE DIRECCIONES IP
PARA LA MAQUINA KALI LINUX: se asigna las direcciones IP de forma manual, una vez hechoesto cada interfaz tiene su IP como se muestra en la imagen 10
Imagen 10
7/18/2019 Firewall Con Iptables
http://slidepdf.com/reader/full/firewall-con-iptables 6/13
Configuración manual de las IP
Para poder realizar la configuración manual vamos a conexiones de red.
Imagen 11
7/18/2019 Firewall Con Iptables
http://slidepdf.com/reader/full/firewall-con-iptables 7/13
Configuración de la IP para Windows xp
Imagen 12
Verificamos la IP
Imagen 13
7/18/2019 Firewall Con Iptables
http://slidepdf.com/reader/full/firewall-con-iptables 8/13
Configuración de IP para debían
El proceso para la configuración de la IP es el mismo que para la maquina Kali Linux como se
muestra en la imagen.
Imagen 14
Una vez puesta la IP la verificamos con ifconfig como e muestra en la imagen.
Imagen 15
7/18/2019 Firewall Con Iptables
http://slidepdf.com/reader/full/firewall-con-iptables 9/13
Configuración de IP para metasploitable2
Para configurar la maquina metasploitable le colocamos la IP por consola.
Ingresamos el comando mostrado en la imagen 16
Imagen 16
Asignamos la puerta de enlace predeterminada para poder hacer la comunicación con otras
máquinas fuera de su propia subred.
Imagen 17
Una vez configuradas todas la interfaces con las respectivas IP lo que resta es comprobar las
conexiones realizando ping esto se hará en lo que sigue de este documento.
7/18/2019 Firewall Con Iptables
http://slidepdf.com/reader/full/firewall-con-iptables 10/13
VERIFICACION DE LAS CONEXIONES CON PING:
Desde las subredes realizamos ping a las interfaces conectada al firewall con conexión exitosa,
como se muestra en la imagen 18,19 y 20
Imagen 18
Imagen 19
Imagen 20
7/18/2019 Firewall Con Iptables
http://slidepdf.com/reader/full/firewall-con-iptables 11/13
REGLAS DEL FIREWALL
Como por defecto todo está en DROP las acciones que tengo que implementar son PERMITIR.
regla ACCION ORIGEN Puerto
origen
destino Puerto
destino
Prot descripción
1 permite local todos local todos icmp Permite lasconexiones
locales de la
maquina
2 MASQUERADE 192.168.12.0 ninguno internet ninguno tcp/u
dp
Permite a la
subred
192.168.12.0/24
el acceso a
internet
3 permite 192.168.12.0 80 INTERNET 80 TCP regla me permite
consultar páginas
web por el puerto80
4 permite 192.168.12.0 443 INTERNET 443 UDP se permite la
conexión a
páginas web
seguras
5 permite 192.168.12.0 53 INTERNET 53 UDP permite las
consultas a los
DNS
6 permite 192.168.12.0 todos 192.168.12.1 todos todo Permite la
comunicación
entera la red 1 yla interfaz del
firewall
7 permite 192.168.10.2 80 Redes locales 80 tcp Permite la
consulta al
servicio web solo
local
8 permite 192.168.11.0 todos 192.168.12.0 todos todo Permite la
comunicación
entre red1 y red 2
9 permite 192.168.12.0 todos 192.168.11.0 todos todo Permite la
comunicaciónentre red2 y red 1
10 permite 192.168.12.0 todos 192.168.10.2 todos todo Permite a la red
192.168.12.0
hacer ping a la
DMZ
11 permite 192.168.12.0 22 192.168.10.2 22 tcp Permite la
conexión por SSH
para la
administración
del servidor web
7/18/2019 Firewall Con Iptables
http://slidepdf.com/reader/full/firewall-con-iptables 12/13
SCRIPT:
El script realizado con todas las reglas de la tabla se muestra en las siguientes figuras:
12 denegar 192.168.12.0 todos todos todo Deniega la
conexión a
13 denegar 192.168.12.0 todos todos Denegar la
conexión a
YouTube14 denegar 192.168.12.0 todos todos Denegar la
conexión a
unicauca.edu.co
7/18/2019 Firewall Con Iptables
http://slidepdf.com/reader/full/firewall-con-iptables 13/13
PRUEBAS
Las pruebas del funcionamiento del firewall se encuentran en el video.