1. ¿Qué es un firewall? 1. Un firewall es un dispositivo físico que inspecciona y filtra el tráfico entre redes. 2. Un firewall es un software sobre un sistema operativo que inspecciona y filtra el tráfico entre redes. 3. Ambas son correctas. 2. ¿Qué hace un firewall? 1. Es el encargado de en una conexión (bien en red o con internet), comprobar la seguridad de la información tanto emitida como recibida, y establecer o no la misma. 2. Con dos o más interfaces de red en la que se establece una reglas de filtrado con las que se decide si una conexión determinada puede establecerse o no. 3. Es el encargado de en una conexión con dos o más interfaces de red, comprobar la seguridad de la información tanto emitida como recibida, y establecer o no la misma. 3. ¿Cuando un paquete llega a firewall que puede suceder? 1. El firewall decide si un paquete pasa, se modifica, se convierte o se descarta. 2. El firewall decide si un paquete pasa o se descarta. 3. El firewall decide si un paquete es seguro y puede pasar. 4. ¿Qué hace la politica por defecto ACEPTAR? 1. Habilita el acceso a prácticamente todos los puertos, enmascara el trafico de la red local hacia el exterior y deniega el acceso únicamente a unas determinadas IPs seleccionadas. 2. Habilita el acceso a todos los puertos, y enmascara el trafico de la red local hacia el exterior. Para denegar el acceso a determinadas IPs, es necesario seleccionarlas explicitamente. 3. Habilita el acceso a puertos a determinadas IPs privilegiadas, enmascara el trafico de la red local hacia el exterior y deniega el acceso desde el exterior a puertos de administración y a todo lo que este entre 1 y 1024. 5. ¿Cuál es la política más aconsejable en pro de la máxima seguridad del sistema? 1. Tanto ACEPTAR, como DENEGAR cumplen la integridad total de la información, y aseguran la seguridad del sistema. 2. La más aconsejable sería ACEPTAR. Es la más sencilla y segura de ambas, puesto que DENEGAR limita excesivamente el acceso, y es imprescindible una compleja configuración para su correcto funcionamiento. 3. La más aconsejable sería DENEGAR, siempre y cuando sepamos configurar correctamente el sistema y sin caer en la tentación de empezar a meter reglas excesivamente permisivas 6. ¿Cómo se decide qué se hace con un paquete ? 1. Se va comparando con cada regla del firewall hasta el final de este, por lo tanto es muy importante no poner contradicciones que den lugar a una configuración inestable o insegura. 2. El firewall únicamente comprueba las reglas relacionadas con el paquete, y depués de seleccionar la más adecuada la ejecuta. 3. Se va comparando con cada regla del firewall hasta que se encuentra una que le afecta, y se hace lo que dicte esta regla, sin mirar las restantes. 7. ¿Qué es iptables?
1. 2.
Es un sistema de firewall vinculado al kernel de linux. Es un sistema de firewall desarrollado en sus muchas versiones para prácticamente cualquier sistema operativo. 3. Es un sistema de firewall que cuya caracteristica principal es que tiene un funcionamiento parecido al de un servidor (que lo iniciamos o detenemos en función de lo que necesitemos). 8. ¿Cuáles son las reglas de filtrado (o reglas FILTER)? 1. INPUT, OUTPUT y FORWARD. 2. MANGLE, PREROUTING y POSTROUTING. 3. MANGLE, PREROUTING, INPUT, OUTPUT, FORWARD y POSTROUTING. 9. ¿Cuáles son las reglas NAT? 1. MANGLE, PREROUTING y POSTROUTING. 2. INPUT, OUTPUT y FORWARD. 3. PREROUTING y POSTROUTING. 10. ¿Cómo podemos comprobar si las conexiones TCP/IP se llegan a establecer o no? 1. Podemos configurar el firewall para que lo gestione y nos muestre o nos avise cuando el funcionamiento no sea correcto. 2. Podemos utilizar el comando iptraf. 3. Ambas son incorrectas. No hay ninguna forma de comprobarlo durante el funcionamiento, solo después. 11. ¿Qué significa iptables – L? 1. Nos muestra el listado de reglas que se estan aplicando. 2. Nos indica el flush de reglas. 3. Nos permite borrar alguna regla. 12. ¿Cuál es la estructura de un comando iptables? 1. iptables -t [tabla] -[AIRDLFZNXP] [regla] [criterio] -j [acción] 2. iptables -t [tabla] -[AIRDLFZNXP] [regla] [criterio] 3. iptables -A [tabla] -[regla] [criterio] [acción] 13. ¿Cuales son los posibles "criterios" o características del tipo de paquete que casará con esta regla? 1. --sport (puerto fuente), --dport (puerto destino), y -p (protocolo). 2. -s (ip/red fuente), -d (ip/red destino), --sport (puerto fuente) y --dport (puerto destino). 3. -s (ip/red fuente), -d (ip/red destino), --sport (puerto fuente), --dport (puerto destino), y -p (protocolo). 14. ¿Cuales son las acciones básicas? 1. ACCEPT y DROP. 2. ACCEPT, REJECT, DROP, REDIRECT y LOG. 3. ACCEPT, DROP y REDIRECT. 15. ¿Qué hace este comando: iptables -A INPUT -p tcp -i eth0 --dport 80 -j DROP? 1. Cerrar todas las conexiones desde eth0 y hacia el puerto (local) 80 (HTTP). 2. Cerrar conexiones entrantes desde eth0 y hacia el puerto (local) 80 (HTTP). 3. Cerrar todas las conexiones excepto desde eth0 hasta el puerto (local) 80 (HTTP). 16. ¿Qué hace este comando: iptables -t nat -A POSTROUTING -o eth0 -j SNAT -to ip-de-eth0?
1.
Enmascarar por las conexiones procedentes de la red 10.0.0.0 como si lo hicieran desde la ip configurada en la interfaz eth0. 2. Redireccionar todos los paquetes que entran por eth0, de esta manera conseguimos un proxy transparente. 3. Detener todas las conexiones entrantes desde la interfaz eth0 menos la conexiones al servicio ssh. 17. ¿Qué hace este comando: iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128? 1. Enmascarar por las conexiones procedentes del puerto 3128 (proxy) como si lo hicieran desde la ip configurada en la interfaz eth1, y redireccionarlas al puerto 80. 2. Enmascarar por las conexiones procedentes del puerto 3128 (proxy) todos los paquetes que entran, como si lo hicieran desde la ip configurada en la interfaz eth1, y redireccionarlas al puerto 80. 3. Redireccionar al puerto 3128 (proxy) todos los paquetes que entran por eth1 y con destino puerto 80 (HTTP), de esta manera conseguimos un proxy transparente. 18. ¿Qué hace este comando: iptables -A INPUT -p tcp -i eth0 -m state --state NEW,ESTABLISHED,RELATED --dport 22 -j ACCEPT (dentro de una politica DROP)? 1. Permite todas las conexiones que se realizen desde la máquina (como navegar, consultar correo, etc) y deja pasar los paquetes al puerto 22. 2. Permite realizar las conexiones que se realizen desde eth0 hasta el puerto 22. 3. Permite realizar las conexiones que se realizen únicamente desde el puerto 22. 19. ¿Qué hacen estos comandos: iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j DROP iptables -A FORWARD -i eth0 -p icmp --icmp-type 8 -j DROP? 1. Deshabilitar los paquetes entrantes de tipo echo (8) para el firewall (regla INPUT) y reenviarlos al eth0 (regla FORWARD). 2. Deshabilitar los paquetes ICMP entrantes de tipo echo (8) para el firewall (regla INPUT) y la red protegida (regla FORWARD). 3. Deshabilitar los paquetes ICMP entrantes de tipo echo (8) para el firewall (regla INPUT) y reenviarlos al eth0 (regla FORWARD). 20. ¿Qué hacen estos comandos: iptables -A INPUT -i eth0 -f -m length --length 0:40 -j DROP iptables -A FORWARD -i eth0 -f -m length 0:40 -j DROP? 1. Denegar paquetes fragmentados por debajo de 40 bytes. Tanto para conexiones que dirigidas al firewall a través de eth0 (regla INPUT), y reenviarlas (regla FORWARD). 2. Denegar paquetes fragmentados por debajo de 40 bytes. Únicamente para las conexiones dirigidas al firewall (regla INPUT), y reenviarlas (regla FORWARD). 3. Denegar paquetes fragmentados por debajo de 40 bytes. Tanto para conexiones que dirigidas al firewall (regla INPUT) como las que pasan a traves de él (regla FORWARD).
Parte 2
1. ¿Cómo tener acceso total desde nuestra IP a nuestro firewall (teniendo una política de DROP)? 1. iptables -A INPUT -s 210.195.55.15 -j ACCEPT iptables -A OUTPUT -d 210.195.55.15 -j ACCEPT iptables -A FORWARD -d 210.195.55.15 -j DROP 2. iptables -A INPUT -s 210.195.55.15 -j ACCEPT iptables -A OUTPUT -d 210.195.55.15 -j ACCEPT iptables -A FORWARD -d 210.195.55.15 -j ACCEPT 3. iptables -A INPUT -s 210.195.55.15 -j ACCEPT iptables -A OUTPUT -d 210.195.55.15 -j ACCEPT 2. ¿Qué hacen estos comandos: iptables -A FORWARD -d 211.34.149.2 -p tcp -dport 80 -j ACCEPT iptables -A FORWARD -s 211.34.149.2 -p tcp --sport 80 -j ACCEPT? 1. Permiten el reenvio de paquetes desde nuestro servidor (211.34.149.2) por el puerto 80. 2. Permiten el acceso de muestro servidor (211.34.149.2) a los paquetes enviados y entrantes desde nuestra máquina por el puerto 80. 3. Permiten el acceso de muestro servidor (211.34.149.2) a nuestra máquina por el puerto 80. 3. ¿Qué puertos deberíamos habilitar para nuestro servidor mail? 1. Puertos 21, 110 y 153. 2. Puertos 21, 25 y 110. 3. Puertos 25, 110 y 143. 4. ¿Y cuales serían las reglas correspondientes para habilitarlo? 1. iptables -A FORWARD -d 211.34.149.3 -p tcp --dport (numero de puerto correspondiente) -j ACCEPT iptables -A FORWARD -s 211.34.149.3 -p tcp --sport (numero de puerto correspondiente) -j ACCEPT 2. iptables -A INPUT -d 211.34.149.3 -p tcp --dport (numero de puerto correspondiente) -j ACCEPT iptables -A OUTPUT -s 211.34.149.3 -p tcp --sport (numero de puerto correspondiente) -j ACCEPT iptables -A FORWARD -d 211.34.149.3 -p tcp --dport (numero de puerto correspondiente) -j ACCEPT 3. iptables -A INPUT -d 211.34.149.3 -p tcp --dport (numero de puerto correspondiente) -j ACCEPT iptables -A OUTPUT -s 211.34.149.3 -p tcp --sport (numero de puerto correspondiente) -j ACCEPT 5. ¿Cómo permitimos el acceso a la gestión de SNMP? (nuestra IP:210.195.55.15) 1. iptables -A FORWARD -s 210.195.55.15 -d 211.34.149.3 -p udp -dport 169 -j ACCEPT iptables -A FORWARD -s 211.34.149.3 -d 210.195.55.15 -p udp --sport 169 -j ACCEPT 2. iptables -A FORWARD -d 211.34.149.3 -p udp --dport 169 -j ACCEPT iptables -A FORWARD -d 210.195.55.15 -p udp --sport 169 -j ACCEPT 3. iptables -A FORWARD -s 210.195.55.15 -p udp --dport 169 -j ACCEPT iptables -A FORWARD -s 211.34.149.3 -p udp --sport 169 -j ACCEPT
6. ¿Y cómo damos el acceso a nuestra IP para gestionarlo? 1. iptables -A FORWARD -s 210.195.55.15 -d 211.34.149.3 -p tcp --dport 22 -j ACCEPT iptables -A FORWARD -s 211.34.149.3 -d 210.195.55.15 -p tcp --sport 22 -j ACCEPT 2. iptables -A FORWARD -s 210.195.55.15 -d 211.34.149.3 -p tcp --dport 35 -j ACCEPT iptables -A FORWARD -s 211.34.149.3 -d 210.195.55.15 -p tcp --sport 35 -j ACCEPT 3. iptables -A FORWARD -s 210.195.55.15 -d 211.34.149.3 -p tcp --dport 110 -j ACCEPT iptables -A FORWARD -s 211.34.149.3 -d 210.195.55.15 -p tcp --sport 110 -j ACCEPT 7. ¿Cómo permitimos el acceso a Servidor NEWS 211.34.149.5? 1. iptables -A FORWARD -d 211.34.149.5 -p tcp --dport 22 -j ACCEPT iptables -A FORWARD -s 211.34.149.5 -p tcp --sport 22 -j ACCEPT 2. iptables -A FORWARD -d 211.34.149.5 -p tcp --dport news -j ACCEPT iptables -A FORWARD -s 211.34.149.5 -p tcp --sport news -j ACCEPT 3. iptables -A FORWARD -d 211.34.149.5 -p tcp --dport 35 -j ACCEPT iptables -A FORWARD -s 211.34.149.5 -p tcp --sport 35 -j ACCEPT 8. Una vez abierto el puerto correspondiente a Servidor NEWS 211.34.149.5, ¿cómo le cerramos el resto de puertos? 1. iptables -A INPUT -d 211.34.149.5 -j DROP iptables -A OUTPUT -d 211.34.149.5 -j DROP 2. iptables -A FORWARD -d 211.34.149.5 -j DROP 3. iptables -A INPUT -d 211.34.149.5 -j DROP iptables -A OUTPUT -d 211.34.149.5 -j DROP iptables -A FORWARD -d 211.34.149.5 -j ACCEPT 9. ¿Para dejar abierto el FTP para una determinada IP...? 1. iptables -A INPUT -s 80.37.45.194 -p tcp --dport 21 -j ACCEPT iptables -A OUTPUT -d 80.37.45.194 -p tcp --sport 21 -j ACCEPT 2. iptables -A INPUT -s 80.37.45.194 -p tcp --dport 20 -j ACCEPT iptables -A OUTPUT -d 80.37.45.194 -p tcp --sport 20 -j ACCEPT 3. iptables -A INPUT -s 80.37.45.194 -p tcp --dport 20:21 -j ACCEPT iptables -A OUTPUT -d 80.37.45.194 -p tcp --sport 20:21 -j ACCEPT 10. Atendiendo a la función que tiene, ¿qué haríamos con el puerto 80? 1. Debe estar abierto, es un servidor web. 2. Debe estar cerrado, solo disponible para ciertas IPs (es un puerto muy expuesto a ataques). 3. Debe estar gestionado únicamente por nuestra IP (es un puerto muy expuesto a ataques). 11. Atenciendo a la respuesta anterior, ¿cómo serían las reglas implementadas? 1. iptables -A INPUT -p (IP escogida como valida) tcp --dport 80 -j ACCEPT iptables -A OUTPUT -p (IP escogida como valida) tcp --sport 80 -j ACCEPT iptables -A FORWARD -p tcp --dport 80 -j DROP iptables -A FORWARD -p tcp --sport 80 -j DROP
2.
iptables -A INPUT -p tcp --dport 80 -j DROP iptables -A OUTPUT -p tcp --sport 80 -j DROP 3. iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT 12. ¿Qué hace este comando: iptables −A INPUT −s 0.0.0.0/0 −p tcp −dport 1:1024 −j DROP?
1. Deshabilita los puertos del 1 al 1024 para las IPs no conocidas. 2. Es una instruccion no valida, tiene errores. 3. Deshabilita los puertos del 1 al 1024. 13. ¿Podemos gestionar el acceso de nuestro localhost y ponerla a ACEPT? (nuestra IP:210.195.55.15) 1. iptables −A INPUT −i 210.195.55.15 −j ACCEPT 2.
iptables −A OUTPUT −o 210.195.55.15 −j ACCEPT iptables −A INPUT −i lo −j ACCEPT iptables −A OUTPUT −o lo −j ACCEPT
3.
No podemos, el localhost tiene por defecto ACEPT y solo podríamos cambiarlo desde los archivos internos de nuestro ordenador. 14. ¿Cómo hablitamos a una IP conocida (231.45.134.23) para que pueda acceder a nuestra BBDD? 1. iptables −A INPUT −s 231.45.134.23 −p tcp −−dport 3306 −j ACCEPT iptables −A OUTPUT −d 231.45.134.23 −p tcp −− sport 3306 −j
ACCEPT 2.
iptables −A FORWARD −s 231.45.134.23 −p tcp −−dport 22 −j
ACCEPT iptables −A FORWARD −d 231.45.134.23 −p tcp −−sport 22 −j
ACCEPT 3.
iptables −A FORWARD −s 231.45.134.23 −p tcp −−dport 110 −j
ACCEPT iptables −A FORWARD −d 231.45.134.23 −p tcp −−sport 110 −j
ACCEPT 15. ¿Si queremos habilitar nuestro servidor web? 1. iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT 2. iptables -A INPUT -p tcp --dport www -j ACCEPT iptables -A OUTPUT -p tcp --sport www -j ACCEPT 3. Ambas son correctas. 16. ¿Qué hace esta regla: iptables −A INPUT −p TCP −m state −−state RELATED −j ACCEPT?
1. Habilita/deshabilita el puerto TCP atendiendo a su estado. 2. Acepta solo los paquetes entrantes de TCP. 3. Acepta paquetes de conexiones ya establecidas. 17. ¿Cómo podemos aceptar las conexiones desde nuestra propia LAN? 1. iptables -A INPUT -i eth1 -j ACCEPT 2. iptables -A INPUT -i (rango de direcciones de nuestra LAN) -j ACCEPT 3. iptables -A FORWARD -i (rango de direcciones de nuestra LAN) -j ACCEPT 18. ¿Cómo rechazamos paquetes de conexiones nuevas? (interfaz ippp0 es la que se usa para RDSI) 1. iptables -A INPUT -i ippp0 -m state --state NEW -j DROP
2. iptables -A INPUT -i ippp0 -m state --state NEW,INVALID -j DROP 3. iptables -A INPUT -i ippp0 -m state -j DROP 19. ¿Qué hace esta regla: iptables -A FORWARD -s 192.168.0.7 -j REJECT? 1. Indica que todo el tráfico proveniente del ordenador 192.168.0.7 se rechaza. 2. Indica que todo el tráfico proveniente del ordenador 192.168.0.7 se reenvia. 3. Indica que todo el tráfico proveniente del ordenador 192.168.0.7 se redirecciona. 20. ¿Qué hace esta regla: iptables -A INPUT -s 192.168.0.0/24 -d 192.168.5.0 -p tcp --dport 80 -j ACCEPT? 1. Únicamente dejar pasar los paquetes originados en la red 192.168.0.0 y dirigidos a la red 192.168.5.0 por el puerto 80. 2. Dejar pasar los paquetes originados en la red 192.168.0.0 y la red 192.168.5.0 por el puerto 80, dirigidos a nuestro localhost. 3. Dejar pasar los paquetes originados en la red 192.168.0.0 por el puerto 80, dirigidos a nuestro localhost.