miércoles, 5 de noviembre de 2014

Introducción a iptables

iptables es la herramienta de espacio de usuario para la configuración de reglas de firewall en el kernel de GNU/Linux.

En realidad, es una parte del framework netfilter. Tal vez porque iptables es la parte más visible del sistema netfilter, el framework es comúnmente referido colectivamente como iptables.
iptables ha sido la solución de firewall de GNU/Linux desde el kernel 2.4.


En GNU/Linux la configuración del firewall iptables consta de un conjunto de cadenas integradas (agrupadas en cuatro tablas) que comprenden cada una una lista de "reglas". Por cada paquete, y en cada etapa del proceso, el kernel consulta la cadena adecuada para determinar el destino del mismo.

Las cadenas se consultan en orden, sobre la base de la "dirección" del paquete (remoto-a-local, remoto-a-remoto o local-a-remoto) y su actual estado de procesamiento (antes o después del enrutamiento) .


Fuente:
http://www.linuxjournal.com/content/advanced-firewall-configurations-ipset

jueves, 16 de octubre de 2014

Mikrotik - Filtros de protección

A continuación dejo una liste de filtro para el firewall de protección contra ataques conocidos

/ip firewall filter

add action=drop chain=input comment="FIltra ICMP Redirect" disabled=no \
    icmp-options=5:0-255 protocol=icmp
add action=drop chain=input comment="Bloquear Ataques FTP" disabled=no \
    dst-port=21 protocol=tcp src-address-list=ftp_blacklist
add action=accept chain=output content="530 Login incorrect" disabled=no \
    dst-limit=1/1m,9,dst-address/1m protocol=tcp
add action=add-dst-to-address-list address-list=ftp_blacklist \
    address-list-timeout=3h chain=output content="530 Login incorrect" \
    disabled=no protocol=tcp
add action=drop chain=input comment="Proteccion VSC contra ataques via SSH" \
    disabled=no dst-port=22 protocol=tcp src-address-list=ssh_blacklist
add action=add-src-to-address-list address-list=ssh_blacklist \
    address-list-timeout=1w3d chain=input connection-state=new disabled=no \
    dst-port=22 protocol=tcp src-address-list=ssh_stage3
add action=add-src-to-address-list address-list=ssh_stage3 \
    address-list-timeout=1m chain=input connection-state=new disabled=no \
    dst-port=22 protocol=tcp src-address-list=ssh_stage2
add action=add-src-to-address-list address-list=ssh_stage2 \
    address-list-timeout=1m chain=input connection-state=new disabled=no \
    dst-port=22 protocol=tcp src-address-list=ssh_stage1
add action=add-src-to-address-list address-list=ssh_stage1 \
    address-list-timeout=1m chain=input connection-state=new disabled=no \
    dst-port=22 protocol=tcp
add action=add-src-to-address-list address-list="port scanners" \
    address-list-timeout=2w chain=input comment=\
    "Lista de Escaners de Puertos" disabled=no protocol=tcp psd=21,3s,3,1
add action=add-src-to-address-list address-list="port scanners" \
    address-list-timeout=2w chain=input comment="NMAP FIN Stealth scan" \
    disabled=no protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urg
add action=add-src-to-address-list address-list="port scanners" \
    address-list-timeout=2w chain=input comment="SYN/FIN scan" disabled=no \
    protocol=tcp tcp-flags=fin,syn
add action=add-src-to-address-list address-list="port scanners" \
    address-list-timeout=2w chain=input comment="SYN/RST scan" disabled=no \
    protocol=tcp tcp-flags=syn,rst
add action=add-src-to-address-list address-list="port scanners" \
    address-list-timeout=2w chain=input comment="FIN/PSH/URG scan" disabled=\
    no protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ack
add action=add-src-to-address-list address-list="port scanners" \
    address-list-timeout=2w chain=input comment="ALL/ALL scan" disabled=no \
    protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urg
add action=add-src-to-address-list address-list="port scanners" \
    address-list-timeout=2w chain=input comment="NMAP NULL scan" disabled=no \
    protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urg
add action=drop chain=input comment="Drop Escaners de Red" disabled=no \
    src-address-list="port scanners"

Fuente:
http://wiki.mikrotik.com/wiki/Bruteforce_login_prevention

jueves, 10 de abril de 2014

HTC Status rooteado en Argentina

Hace unos días me compre este celular, conocido como STATUS o CHACHA

He leído en foros y webs dedicadas al SO Android y a este modelo de celular en particular cientos de páginas  con las más diversas opiniones.
Muchas de ellas manifestando la imposibilidad de rootearlo, colocarlo S-OFF o desbloquear el bootloader.

Aquí les cuento mi experiencia.
El celuar es vendido en Argentina por la empresa compumundo y la versión del software es la 1.61.515.1
Después de muchos intentos con guías, software oneclick, tutoriales; la que finalmente me llevó a lograr el rooteo y desbloqueo es esta.
Actualización: Borraron el post asi que pongo los siete pasos aqui

La misma consta de 7 pasos muy bien explicados, con imágenes.

1) preparar el celular para el procedimiento
2) tal como esta descripto, la diferencia que el sitio para crear la goldcard cambió a este
3) me dió error por lo que no lo realicé
4) me dió error por lo que no lo realicé
5) tal como esta descripto
6) tal como esta descripto
7) tal como esta descripto

S-ON y LOCKED





S-ON  y  UNLOCKED


Menú del CWM Recovery instalado


Después del Flasheo de la ROM GolChacha.

El último cambio que le hice fue desinstalar GOLauncher y poner HOLO Launcher que lo convierte visualmente en ICS 

Fuentes: