Configuration iptables
5 s'exécutent dans l'invite de commande DOS : $ iptables- P ENTREE DROP
commande permet à l'ordinateur de rejeter tous les paquets entrants destinés à l'ordinateur. Maintenant, les ports en cours d'utilisation doivent être ouverts . Presque tous les ordinateurs ont besoin du port HTTP ouvert car il permet la navigation Web de base
6
Execute : $ iptables -A INPUT- i eth0 -p tcp - dport commande j 80 ACCEPTThis permet des connexions HTTP . être établie.
7
Utilisez la même commande que le HTTP , l'un des ports souvent utilisé est le port 22 pour SSH
$ iptables -A INPUT- i eth0 -p TCP - dport 22 - j ACCEPT
Le port SSH est utilisé pour authentifier les utilisateurs et est sujette à des attaques par force brute . Pour se protéger contre de telles attaques , dont le but est de casser les mots de passe des utilisateurs , l'utilisateur peut limiter le nombre de tentatives de connexion chaque minute à un certain nombre humainement possible. Comme ça attaques par force brute ne parviennent pas car ils dépendent de la possibilité d'envoyer une grande quantité de tentatives de connexion dans un très court laps de temps
8
Exécuter dans l'invite de commande DOS : .
# iptables -A INPUT- i eth0 -p tcp - dport 22 - état m - état neuf- m recent - set - nom SSH # iptables -A INPUT - i eth0 -p tcp état -m - l'état NEW- m recent - update - 60 secondes - hitcount 10 - RTTL - nom SSH- j LOG
Ces commandes permettent la création de nouvelles connexions sur le port SSH et rejettent toute tentative de connexion après 10 essais en moins d'une minute . Ces tentatives sont également enregistrés pour l'identification future de brute- force d'attaque du serveur utilisateur . Protection, telles que la protection décrit à l'étape 8, est nécessaire sur tous les ports qui traitent avec les connexions des utilisateurs , telles que MySQL ou Telnet.