On Tue, 13 Mar 2001 14:20:03 +0000 (GMT)
Carles Pina i Estany <[EMAIL PROTECTED]> wrote:

> El "truco" es ponerle, en la tabla NAT un -j ACCEPT de lo que queremos que
> no haga nada (si pones un ACCEPT en el forward llega al nat, entonces me
> hacia el masquerading, con el ACCEPT no hace nada, y la �ltima regla del
> nat el snat y listo...)

Aqu� est� justamente la dificultad: La l�gica con que un paquete
traviesa las tables y cadenas, no es tan intuitiva como puede parecer
leyendo el HOWTO. No me he pensado detalladamente lo quer�as hacer,
as� que tampoco s� a que cadenas del nat te refieres. Pero si instalas
en el kernel la tabla mangle y le das un default policy de drop (como
yo lo he hecho), tendr�s que dejar paso tambi�n para esta. La default
policy al arrancar, sin decir nada, es ACCEPT. Esto hace sentido
porque la m�quina no queda instantaneamente aislada, pero es lo mas
peligroso que existe.

> Sobre el tema de poner todo en REJECT y poner ACCEPT lo que se quiera,
> tengo el forward en REJECT, hago el FORWARD de lo que quiero, pero el
> INPUT est� en ACCEPT... con un par de reglas anti-spoofing y algo m�s...
> que creo que "mi superior" quit� porqu� decia que podrian traer
> problemas... en fin, �l sabr�, si fuese por mi estar�a claro...

Al final creo que es un poco cuesti�n de gustos si empiezas denegando
y permites lo que quieras, o si empiezas permitiendo y deniegas lo que
necesites. El camino para llegar ah� es diferente. Tambi�n hay una
diferencia entre DROP y REJECT. DROP simplemente descarta el paquete y
no pierde mas tiempo con �l. El REJECT devuelve un paquete de error,
as� que el programa del usuario puede dar un mensaje mas
significativo. Como yo empiezo con DROP, coloco reglas de REJECT
(talvez con tcp-reset) para aquellos programas que dificilmente pueden
ser usados malificamente y qye necesitan un feedback mas
explicativo. El problemas es que si rapidamente mandas muchos paquetes
a una regla de REJECT estar�s automaticamente en la situaci�n de un
DoS (Denial of Service), porque sobrecarga la red y los paquetes
legales no tendr�n acceso. El DROP simplemente no responde y los
roteadores modernos (incluyendo hasta el Linux mismo) bloquean la ruta
mucho antes, si ven que siempre falla la conexi�n, asumiendo que el
host remoto ni existe. Esto es la defensa contra un ataque as�. Lo
puedes probar en tu red: Haz una conexi�n a una m�quina, entonces
sacas el cable y lo reintentas varias veces. Llegar�s al punto que te
dice `no route to host'.

Ah, si tu superior es mas listo, le puedes mirar un poco los dedos:
Primero usa el -L para ver las reglas duplicadas o redundantes, y
despu�s usa las diferentes opciones de nmap desde la red interna y la
externa para ver lo que est� abierto. Y finalmente puedes tentar
lan�ar algunos ataques DoS (uno est�pido es ping -f) para ver si
consiguen bloquear la m�quina. Y por �ltimo: Si comienzas con DROP y
haces reglas muy espec�ficas, creo que no tendr�s que preocuparte del
spoofing o egress.

--
Christoph Simon
[EMAIL PROTECTED]
---
^X^C
q
quit
:q
^C
end
x
exit
ZZ
^D
?
help
shit
.

Responder a