- Фаерволл Кали Линукс: настройка iptables
- Знакомство с таблицами iptables
- ВНИМАНИЕ!
- Фаерволл Кали Линукс: основные правила
- Фаерволл Кали Линукс: добавляем правила
- Фаерволл Кали Линукс: сохраняем настройки
- Файрвол в линукс
- Работа с Iptables на Kali Linux
- Понимание iptables
- Цепочки (Chains)
- Политики (Polices)
- Настройка iptables
- Изменение политики по умолчанию
- Блокировка входящего трафика с помощью iptables
- Добавление IP в белый список с помощью iptables
- Изменение политики по умолчанию
- Блокировка входящего трафика с помощью iptables
- Добавление IP в белый список с помощью iptables
- Удаление всех политик из iptables
Фаерволл Кали Линукс: настройка iptables
В статье рассмотрены основные правила настройки и принципы построения того, что принимается за фаерволл Кали Линукс.
Перед тем, как приступить к настройкам безопасности в Дебиан, необходимо уяснить, что таблицы iptables строго говоря не являются сервисом или службой. Речь идёт о специфической команде, которая позволяет манипулировать фаерволлом сетевого фильтра ядра системы. Она позволяет лишь выдавать, сохранять и, соотвественно, удалять соответствующие команды.
Знакомство с таблицами iptables
Возможности этой команды в Дебиан и других системах различны. Так, в Redhat и Fedora вроде как существует конкретный скрипт в /etc/init.d, который призван изменять конфигурацию iptables (напрямую его останавливать и запускать). Так что, работая в Кали Линукс, пользователи ошибочно пытаются применять подобную технику, но неизменно сталкиваются с отказом системы на такие действия. Нет, скрипт, конечно, можно написать и впоследствии им пользоваться. Но по умолчанию пользователи Дебиан этого скрипта не найдут.
Проверим наличие таблиц командой:
Бывает, что терминал молчит. Тогда доустановим таблицы командой
Чтобы приступить к настройкам таблиц, предлагаю вам создать пустой файл firewall.rules , который затем можно будет конфигурировать вручную из терминала или в любом текстовом редакторе. Сделаем это командой:
iptables-save > /root/firewall.rules
Сразу запоминаем ещё одну команду:
которая позволит вернуть предыдущие настройки (ей можно с успехом воспользоваться и для того же создания нового файла конфигурации; вновь введённая, она равнозначна предыдущей).
Для реализации следующих команд нам понадобятся root права. Вводим их последовательно, внося изменения в созданный только что файл:
iptables -X iptables -t nat -F iptables -t nat -X iptables -t mangle -F iptables -t mangle -X iptables -P INPUT ACCEPT iptables -P FORWARD ACCEPT iptables -P OUTPUT ACCEPT
Теперь сохраняем данные в файле firewall.rules уже знакомой вам командой:
iptables-save > /root/firewall.rules
Можете открыть и полюбопытствовать на проделанные изменения:
leafpad /root/firewall.rules
ВНИМАНИЕ!
Теперь фаерволл Кали сконфигурирован теперь так, что ВСЯКИЙ может попасть КУДА УГОДНО. Подобная конфигурация — лёгкий способ настроить Кали для начала тестирования на проникновения при сетевой настройке виртуальных операционных систем. Открытые настройки позволяют пинговать Кали из гостевой ОС (в качестве которых у вас на хозяйской Кали могут присутствовать гостевые системы семейства Windows). Вариант, когда виртуальная машина настраивается таким образом, чтобы и гостевая и хост-система взаимопинговались, рассмотрен в статье Сетевые настройки VirtualBox в Кали Линукс.
Фаерволл Кали Линукс: основные правила
Интересующие нас в файле firewall.rules содержат следующие пустые цепочки. Откройте их список командой:
Эти цепочки показывают установки (запрет или разрешения) на типы сетевого трафика. Так, input отвечает за соединения, прибывающий на облачный сервер, output отвечает за исходящий трафик, а forward — за данные, пропускаемые системой. Каждая из цепочек,, как видно, имеет свой параметр с именем policy, которым определяется как сетевой трафик следует обработать. По умолчанию никаких фильтров на траф не предусмотрено (стоит значение accept).
Фаерволл Кали Линукс: добавляем правила
Фаерволл Кали Линукс обычно рекомендуется конфигурировать одним из двух традиционных вариантов. Либо установить правило по умолчанию принимать, и затем блокировать нежелательный трафик с помощью специальных правил, либо использовать правила для определения разрешённого трафика, обрабатывать его должным образом, а остальной поток данных просто блокировать. За основу принят именно второй вариант.
Чтобы приступить к работе с таблицами, сначала нужно добавить правила для того, чтобы фаерволл пропускал входящий трафик для нужных служб. Iptables в состоянии отслеживать трафик соединения. Вот команда на Разрешить установленные соединения:
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
Сейчас и потом проверяйте проделанные изменения командой:
Теперь разрешим трафик для конкретного порта для работы по защищённому каналу:
iptables -A INPUT -p tcp --dport ssh -j ACCEPT
Флаг ssh в команде переводит защищённый трафик на предназначенный по умолчанию для этого порт за номером 22. Кстати, запомните эту команду. Она вам пригодится, если вы задумаете открыть для трафика другие порты. Давайте воспользуемся это командой прямо сейчас: разрешим соединение с HTTP сервером. Получается (вместо HTTP можно сразу указать номер порта), что команда примет такой вид:
iptables -A INPUT -p tcp --dport 80 -j ACCEPT
И так далее по мере надобности. После добавления разрешающих правил, на остальные наложим запрет командой:
iptables --policy INPUT DROP
Подобные правила для политик настраиваются похожим образом для каждой из цепочек по принципу «имя_цепочки — DROP/ACCEPT«.
Фаерволл Кали Линукс: сохраняем настройки
После перезагрузки сервера, настройки исчезнут. Чтобы сохранить работу, не забывайте сохраняться командой в начале статьи:
iptables-save > /root/firewall.rules
iptables-restore > /root/firewall.rules
перепишет существующие правила
iptables-restore -n > /root/firewall.rules
добавит новое правило к существующим. Вот так выглядит простой набор команд в числе работы с фаерволом Кали.
Файрвол в линукс
Linux, please
Просмотр настройка и изменение Iptables Kali Linux
Если вы изучаете Kali Linux, то наверняка знаете, что файрвол (межсетевой экран) в правильных руках, помогает предотвратить атаки и утечку данных. Далее я покажу, как использовать Iptables Kali Linux.
Работа с Iptables на Kali Linux
Iptables уже довольно давно встроен в ядро Linux и используется для настройки и просмотра таблиц правил фильтрации пакетов IPv4 и IPv6.
Работает следующим образом. Все передаваемые сетевые пакеты, отправляемые или получаемые компьютером, ядро Linux направляет через фильтр iptables. Там все пакеты проходят проверку и затем для каждой проверки выполняется определенное действие. Например, пакет передается дальше ядру Linux для отправки целевой программе, или отклоняется.
Понимание iptables
Чтобы понять iptables, нам нужно сначала понять работу его компонентов.
Цепочки (Chains)
Цепочки — это набор правил, определенных для конкретной задачи.
iptables использует три набора правил (цепочек) для управления трафиком: цепочки ввода, цепочки вывода и цепочки пересылки:
- Input chains (Входные цепочки) — применяются к входящему трафику из локальной сети.
- Output chains (Выходные цепочки) — применяются к исходящему в локальную сеть трафику.
- Forward chains (Цепочки переадресации) — применяются к пакетам, которые не отправляются хостом и не направляются на хост. Это пакеты, которые хост просто маршрутизирует (перенаправляет).
Политики (Polices)
iptables использует три политики или действия: Accept, Drop и Reject:
- Accept (Принять) — трафик принимается и передается приложению или системам для обработки.
- Drop (Сбросить) — трафик блокируется и не обрабатывается.
- Reject (Отклонить) — аналогично Drop, но на хост возвращается ошибка о том, что пакет заблокирован.
Правила в iptables обрабатываются по очереди, сверху вниз. Поэтому будьте осторожны при создании правил.
Давайте посмотрим, как настроить iptables Kali Linux.
Настройка iptables
Для просмотра iptables, выполните команду:
Мы видим три цепочки (INPUT, FORWARD и OUTPUT), но нет предопределенных по умолчанию правил:
Теперь давайте рассмотрим значение каждого из столбцов:
- target (цель) — определяет действия (или политики), которые необходимо выполнить (Accept, Drop, Reject).
- prot — определяет, к какому протоколу это будет применяться.
- source (источник) — адрес источника пакета.
- destination (пункт назначения) — адрес пункта назначения пакета.
В нашем случае политика по умолчанию для всех цепочек (INPUT, FORWARD и OUTPUT) — ACCEPT.
Итак, теперь попробуем изменить политики фаервола по умолчанию.
Изменение политики по умолчанию
Чтобы применить более ограничительные разрешения к определенной цепочке, вы можете изменить политику по умолчанию для всех цепочек (INPUT, FORWARD и OUTPUT):
sudo iptables -P FORWARD DROP
На следующем скрине показан результат команды, и теперь разрешения по умолчанию для цепочки FORWARD — DROP:
Теперь пришло время посмотреть, как заблокировать входящий трафик с помощью iptables.
Блокировка входящего трафика с помощью iptables
Представьте, что вы идентифицируете IP-адрес, известный отправкой DDOS-атак (14.14.14.14).
Мы можем легко заблокировать весь входящий трафик с этого IP-адреса с помощью следующей команды:
sudo iptables -A INPUT -s 14.14.14.14 -j DROP
- -A — используется для добавления правила в конец цепочки (для добавления правила в начало цепочки, используется параметр -I).
- -s — указывает источник пакета (в данном случае IP-адрес злоумышленника).
- -j — задает действие или политику, применяемые к пакету.
На предыдущем скрине показано только что созданное правило в iptables.
Добавление IP в белый список с помощью iptables
Мы также можем использовать iptables для внесения в белый список или приема трафика из заданного источника:
sudo iptables -I INPUT -s 192.168.1.14 -j ACCEPT
Вот результат предыдущей команды и то, как аргумент -I помещает правило в начало цепочки:
Теперь давайте посмотрим, как удалить политики из iptables.
Теперь давайте рассмотрим значение каждого из столбцов:
- target (цель) — определяет действия (или политики), которые необходимо выполнить (Accept, Drop, Reject).
- prot — определяет, к какому протоколу это будет применяться.
- source (источник) — адрес источника пакета.
- destination (пункт назначения) — адрес пункта назначения пакета.
В нашем случае политика по умолчанию для всех цепочек (INPUT, FORWARD и OUTPUT) — ACCEPT.
Итак, теперь попробуем изменить политики фаервола по умолчанию.
Изменение политики по умолчанию
Чтобы применить более ограничительные разрешения к определенной цепочке, вы можете изменить политику по умолчанию для всех цепочек (INPUT, FORWARD и OUTPUT):
sudo iptables -P FORWARD DROP
На следующем скрине показан результат команды, и теперь разрешения по умолчанию для цепочки FORWARD — DROP:
Теперь пришло время посмотреть, как заблокировать входящий трафик с помощью iptables.
Блокировка входящего трафика с помощью iptables
Представьте, что вы идентифицируете IP-адрес, известный отправкой DDOS-атак (14.14.14.14).
Мы можем легко заблокировать весь входящий трафик с этого IP-адреса с помощью следующей команды:
sudo iptables -A INPUT -s 14.14.14.14 -j DROP
- -A — используется для добавления правила в конец цепочки (для добавления правила в начало цепочки, используется параметр -I).
- -s — указывает источник пакета (в данном случае IP-адрес злоумышленника).
- -j — задает действие или политику, применяемые к пакету.
На предыдущем скрине показано только что созданное правило в iptables.
Добавление IP в белый список с помощью iptables
Мы также можем использовать iptables для внесения в белый список или приема трафика из заданного источника:
sudo iptables -I INPUT -s 192.168.1.14 -j ACCEPT
Вот результат предыдущей команды и то, как аргумент -I помещает правило в начало цепочки:
Теперь давайте посмотрим, как удалить политики из iptables.
Удаление всех политик из iptables
Могут быть различные ситуации, в которых может понадобиться удалить все политики из iptables, например, если вы получили новый сервер и хотите использовать свои собственные правила. Добиться этого очень легко с помощью следующей команды:
Очистка iptables — также распространенный способ устранения неполадок при возникновении проблем с сетью.
Мы разобрались с работой файрвола Kali Linux
- 📺 UnderMind — Наш Канал YouTube
- ✅ [YT]UnderMind — Наш основной TG канал
- 🏴 ☠️ UnderPrivate — Приватный канал
- 🛒 HackAli — cамые интересные хакерские товары с Aliexpress!
- 👨 💻 Termux, пожалуйста — 100% termux
- 📱 Android, пожалуйста — от APK до мануалов
- 🐧 Linux, пожалуйста — всё о Linux
- 💭 https://t.me/UnderChats — Чат
- ⚡️ Мы в Яндекс. Zen — Лучший контент со всех наших каналов