Background
Panel Administrativo

Martinez Lara Santiago de la cruz

aka Lara
Universidad Politécnica de San Luis Potosí
CNO V - Seguridad Informática9° Semestre

Proposito

El propósito de esta página es servir como un portafolio digital que documenta mi aprendizaje y progreso en el campo de la seguridad informática. A través de este sitio, comparto mis proyectos, experiencias y conocimientos adquiridos durante mi formación académica y práctica en este ámbito.

Enfoque

El enfoque principal de este portafolio está en la seguridad informática, incluyendo áreas como pruebas de penetración y análisis de vulnerabilidades. A través de mis proyectos y experiencias documentadas aquí, demuestro mi capacidad para identificar y mitigar riesgos de seguridad en sistemas informáticos, así como mi compromiso con las mejores prácticas en ciberseguridad.

Importancia

Este portafolio no solo muestra mis habilidades y conocimientos, sino que también sirve como evidencia tangible de mi proceso de aprendizaje y desarrollo profesional en el campo de la seguridad informática.

Unidad 1

1

A03 - Políticas de IPTables

En breve se mostrará la interpretación y traducción de las políticas de IPTables

AGREGAR PDF!

Introducción

El filtrado de paquetes es una de las técnicas fundamentales para la defensa de redes. En esta actividad, se explora el uso de iptables, una herramienta estándar en sistemas Linux para definir reglas de firewall.

El objetivo es comprender cómo fluyen los datos a través de las distintas tablas y cadenas del kernel, así como traducir políticas de seguridad teóricas en comandos técnicos ejecutables.

Flujo de Paquetes

Pregunta 1: Completa los espacios conforme se explica el flujo del paquete.

"Cuando un paquete llega al sistema, primero pasa por una <u>Tabla</u>, después por una <u>Cadena</u> y finalmente se ejecuta una <u>Acción/Regla</u>."

Tablas de IPTables

TablaPropósito PrincipalEjemplo de Uso
FILTERFiltrado de paquetes (Aceptar/Rechazar).Proteger Servidor Web.
NATTraducción de Direcciones de Red.Compartir Internet (Masquerade).
MANGLEAlteración de cabeceras de paquetes.Calidad de Servicio (QoS/TOS).
RAWConfiguración antes del seguimiento de conexiones.Exención (NOTRACK).
SECURITYControl de acceso obligatorio (MAC).Soporte SELinux.

Anatomía de un comando

El siguiente comando permite aceptar tráfico TCP entrante destinado específicamente a los puertos 80 (HTTP) y 443 (HTTPS), utilizado típicamente para servidores web.

iptables -A [INPUT] -p tcp -m [multiport] --dports 80,443 -j [ACCEPT]

Variables y opciones comunes

  • Limitar intentos por minuto: -m limit --limit X/min
  • Filtrar por IP de origne: --SOURCE / -s 192.168.0.1/24
  • Ver solo números (sin DNS): -L -n
  • Ver reglas con contadores: -L -v

Análisis de regla

¿Que hace la siguiente regla?

iptables -A INPUT -i eth0 -p tcp -m multiport --dports 22,80,443 \ -m state --state NEW,ESTABLISHED -j ACCEPT

Permite el tráfico entrante a través de la interfaz eth0, usando el protocolo TCP hacia los puertos 22 (SSH), 80 (HTTP) y 443 (HTTPS). Adicionalmente, restringe la aceptación solo a conexiones que sean NUEVAS o que ya estén ESTABLECIDAS.

Traducción de Políticas

  • Permitir tráfico HTTP entrante iptables -A INPUT -p tcp --dport 80 -j ACCEPT
  • Permitir todo el tráfico saliente iptables -A OUTPUT -j ACCEPT
  • Permitir SSH solo desde la IP 192.168.1.50 iptables -A INPUT -p tcp -s 192.168.1.50 --dport 22 -j ACCEPT
  • Permitir tráfico TCP entrante a puertos 80 y 443 solo si es conexión establecida o relacionada iptables -A INPUT -p tcp -m multiport --dports 80,443 -m state --state ESTABLISHED,RELATED -j ACCEPT
  • Permitir tráfico entrante por eth0 a 22, 80, 443 + registrar intentos + solo NEW/ESTABLISHED iptables -A INPUT -i eth0 -p tcp -m multiport --dports 22,80,443 -m state --state NEW,ESTABLISHED -j LOG --log-prefix "ACCESO_PERMITIDO: " y iptables -A INPUT -i eth0 -p tcp -m multiport --dports 22,80,443 -m state --state NEW,ESTABLISHED -j ACCEPT

La implementación de políticas en iptables requiere un entendimiento profundo no solo de la sintaxis del comando, sino del modelo TCP/IP. Un error común es olvidar permitir el tráfico de respuesta (ESTABLISHED), lo que puede cortar la conexión del propio administrador.Esta actividad refuerza la importancia del principio de "Denegar por defecto" (DROP policy), abriendo únicamente los puertos estrictamente necesarios para reducir la superficie de ataque.

Referencias

Capitulos

Tabla de Contenidos