sábado, 23 de julio de 2011

Firewall en Ubuntu con IPtables


View more documents from Mena Inu.

El password más largo

Mientras estaba navegando por Internet, en busca de los temas que se han publicado en este blog, me enconté con un texto un tanto divertido, así que se los comparto, tal y como lo encontré:
El password más largo
Sobre una reciente auditoria de contraseñas, fue encontrado que un usuario estaba utilizando la siguiente contraseña: “MickeyMinniePlutoDumboSupermanBatmanDonaldGoofySacramento”.
Cuando se le preguntó por qué una clave tan larga, respondió que le habían aconsejado que tenga al menos 8 “caracteres” y al menos una letra mayúscula.
  Explicación del chiste:
En inglés “8 characters” pueden ser “8 caracteres” o bien “8 personajes” (en este caso de Disney).También “capital” puede ser “letra mayúscula” o “capital” (de un estado, país, etc.; en este caso “Sacramento” la capital del estado de California, EEUU).
De esta manera “8 characters and a capital” se puede entender como “8 personajes y una capital de estado”.
Más allá de que aún no termino de entender si el chiste es muy bueno o muy malo, ni tampoco las auditorias que exponen las contraseñas de los empleados, es bastante simbólico de los problemas de comunicación que suele haber en materia de seguridad, aunque está llevada a la caricatura.
¿Qué entiende alguien cuando se le dice “caracter”? Esa pregunta podría replicarse a cientos de palabras que usamos los que venimos del campo técnico, y que si no aprendemos a transmitirlas al personal en la compañía, pueden ocurrir cosas como las del chiste, en un terreno más lógico pero no menos importante.
¿Tuvieron alguna vez un problema como este? Si es así, los invito a compartir sus experiencias…

F. unmundobinario.com
 
 

Tablas predefinidas de IPtables

IPtables incluye de forma estándar tres tablas, dentro de las que se definen una serie de cadenas y que a su vez están constituidas por una agrupación de reglas. Cada una de estas reglas tiene una serie de parámetros que especifican el paquete al que se van a aplicar y finalmente una acción, que es la encargada de decir qué destino tiene el paquete.

Las tablas predefinidas de IPtables son:
  1. filter: Permite generar las reglas de filtrado, es decir, que paquetes aceptar, cuales rechazar o cuales omitir. Es la tabla por defecto. Las cadenas que componen dicha tabla son:
    • INPUT: Filtrado de paquetes que llegan al cortafuegos
    • OUTPUT: Filtrado de los paquetes que salen del cortafuegos
    • FORWARD: Filtrado de los paquetes que atraviesan el cortafuegos
  2. nat: Con esta tabla es posible realizar enmascaramiento de IP, redireccionar puertos o cambiar las direcciones IP de origen y destino de los paquetes. Se utiliza para modificar la tabla de dirección IP origen o destino de los paquetes. Las cadenas que la componen son:
    • PREROUTING: Permite realizar alguna acción sobre el paquete antes de que se tome la decisión de encaminamiento. Utilizada fundalmente para realizar Destination NAT o DNAT.
    • POSTROUTING: Permite realizar alguna acción sobre el paquete antes de que salga del cortafuegos. Utilizada principalmente para realizar enmascaramiento IP o SNAT.
    • OUTPUT: Permite modificar los paquetes generados en el propio cortafuegos antes de enrutarlos.
  3. mangle: Es responsable de ajustar las opciones de los paquetes, es decir, permite modificar cualquier campo del paquete.
    • PREROUTING: Todos los paquetes que logran entrar al sistema en que se configuran las IPtables atraviesan esta cadena antes de que el proceso de encaminamiento decida si el paquete considerado debe reenviarse a otro sistema o si el paquete considerado tiene como destino el sistema local.
    • INPUT: Todos los paquetes destinados al sistema en que se configuran las IPtables atraviesan esta cadena.
    • POSTROUTING: Todos los paquetes que abandonan el sistema en que se configuran las IPtables atraviesan esta cadena.
    • OUTPUT: Todos los paquetes generados por el sistema en que se configuran las IPtables atraviesan esta cadena.