iptables es la herramienta de espacio de usuario para la configuración de reglas de firewall en el kernel de GNU/Linux.
En realidad, es una parte del framework netfilter. Tal vez porque iptables es la parte más visible del sistema netfilter, el framework es comúnmente referido colectivamente como iptables.
iptables ha sido la solución de firewall de GNU/Linux desde el kernel 2.4.
En GNU/Linux la configuración del firewall iptables consta de un conjunto de cadenas integradas (agrupadas en cuatro tablas) que comprenden cada una una lista de "reglas". Por cada paquete, y en cada etapa del proceso, el kernel consulta la cadena adecuada para determinar el destino del mismo.
Las cadenas se consultan en orden, sobre la base de la "dirección" del paquete (remoto-a-local, remoto-a-remoto o local-a-remoto) y su actual estado de procesamiento (antes o después del enrutamiento) .
Fuente:
http://www.linuxjournal.com/content/advanced-firewall-configurations-ipset
miércoles, 5 de noviembre de 2014
jueves, 16 de octubre de 2014
Mikrotik - Filtros de protección
A continuación dejo una liste de filtro para el firewall de protección contra ataques conocidos
Fuente:
http://wiki.mikrotik.com/wiki/Bruteforce_login_prevention
/ip firewall filteradd action=drop chain=input comment="FIltra ICMP Redirect" disabled=no \icmp-options=5:0-255 protocol=icmpadd action=drop chain=input comment="Bloquear Ataques FTP" disabled=no \dst-port=21 protocol=tcp src-address-list=ftp_blacklistadd action=accept chain=output content="530 Login incorrect" disabled=no \dst-limit=1/1m,9,dst-address/1m protocol=tcpadd action=add-dst-to-address-list address-list=ftp_blacklist \address-list-timeout=3h chain=output content="530 Login incorrect" \disabled=no protocol=tcpadd action=drop chain=input comment="Proteccion VSC contra ataques via SSH" \disabled=no dst-port=22 protocol=tcp src-address-list=ssh_blacklistadd action=add-src-to-address-list address-list=ssh_blacklist \address-list-timeout=1w3d chain=input connection-state=new disabled=no \dst-port=22 protocol=tcp src-address-list=ssh_stage3add action=add-src-to-address-list address-list=ssh_stage3 \address-list-timeout=1m chain=input connection-state=new disabled=no \dst-port=22 protocol=tcp src-address-list=ssh_stage2add action=add-src-to-address-list address-list=ssh_stage2 \address-list-timeout=1m chain=input connection-state=new disabled=no \dst-port=22 protocol=tcp src-address-list=ssh_stage1add action=add-src-to-address-list address-list=ssh_stage1 \address-list-timeout=1m chain=input connection-state=new disabled=no \dst-port=22 protocol=tcpadd action=add-src-to-address-list address-list="port scanners" \address-list-timeout=2w chain=input comment=\"Lista de Escaners de Puertos" disabled=no protocol=tcp psd=21,3s,3,1add action=add-src-to-address-list address-list="port scanners" \address-list-timeout=2w chain=input comment="NMAP FIN Stealth scan" \disabled=no protocol=tcp tcp-flags=fin,!syn,!rst,!psh,!ack,!urgadd action=add-src-to-address-list address-list="port scanners" \address-list-timeout=2w chain=input comment="SYN/FIN scan" disabled=no \protocol=tcp tcp-flags=fin,synadd action=add-src-to-address-list address-list="port scanners" \address-list-timeout=2w chain=input comment="SYN/RST scan" disabled=no \protocol=tcp tcp-flags=syn,rstadd action=add-src-to-address-list address-list="port scanners" \address-list-timeout=2w chain=input comment="FIN/PSH/URG scan" disabled=\no protocol=tcp tcp-flags=fin,psh,urg,!syn,!rst,!ackadd action=add-src-to-address-list address-list="port scanners" \address-list-timeout=2w chain=input comment="ALL/ALL scan" disabled=no \protocol=tcp tcp-flags=fin,syn,rst,psh,ack,urgadd action=add-src-to-address-list address-list="port scanners" \address-list-timeout=2w chain=input comment="NMAP NULL scan" disabled=no \protocol=tcp tcp-flags=!fin,!syn,!rst,!psh,!ack,!urgadd action=drop chain=input comment="Drop Escaners de Red" disabled=no \src-address-list="port scanners"
Fuente:
http://wiki.mikrotik.com/wiki/Bruteforce_login_prevention
Etiquetas:
filter,
firewall,
mikrotik,
nmap,
port scanner
jueves, 10 de abril de 2014
HTC Status rooteado en Argentina
Hace unos días me compre este celular, conocido como STATUS o CHACHA
He leído en foros y webs dedicadas al SO Android y a este modelo de celular en particular cientos de páginas con las más diversas opiniones.
Muchas de ellas manifestando la imposibilidad de rootearlo, colocarlo S-OFF o desbloquear el bootloader.
Aquí les cuento mi experiencia.
El celuar es vendido en Argentina por la empresa compumundo y la versión del software es la 1.61.515.1
Después de muchos intentos con guías, software oneclick, tutoriales; la que finalmente me llevó a lograr el rooteo y desbloqueo es esta.
Actualización: Borraron el post asi que pongo los siete pasos aqui
Actualización: Borraron el post asi que pongo los siete pasos aqui
La misma consta de 7 pasos muy bien explicados, con imágenes.
1) preparar el celular para el procedimiento
2) tal como esta descripto, la diferencia que el sitio para crear la goldcard cambió a este
3) me dió error por lo que no lo realicé
4) me dió error por lo que no lo realicé
5) tal como esta descripto
6) tal como esta descripto
4) me dió error por lo que no lo realicé
5) tal como esta descripto
6) tal como esta descripto
7) tal como esta descripto
Menú del CWM Recovery instalado
Después del Flasheo de la ROM GolChacha.
El último cambio que le hice fue desinstalar GOLauncher y poner HOLO Launcher que lo convierte visualmente en ICS
Fuentes:
Suscribirse a:
Entradas (Atom)