You are on page 1of 7

1. Qu es un firewall? 1. Un firewall es un dispositivo fsico que inspecciona y filtra el trfico entre redes. 2.

Un firewall es un software sobre un sistema operativo que inspecciona y filtra el trfico entre redes. 3. Ambas son correctas. 2. Qu hace un firewall? 1. Es el encargado de en una conexin (bien en red o con internet), comprobar la seguridad de la informacin tanto emitida como recibida, y establecer o no la misma. 2. Con dos o ms interfaces de red en la que se establece una reglas de filtrado con las que se decide si una conexin determinada puede establecerse o no. 3. Es el encargado de en una conexin con dos o ms interfaces de red, comprobar la seguridad de la informacin tanto emitida como recibida, y establecer o no la misma. 3. Cuando un paquete llega a firewall que puede suceder? 1. El firewall decide si un paquete pasa, se modifica, se convierte o se descarta. 2. El firewall decide si un paquete pasa o se descarta. 3. El firewall decide si un paquete es seguro y puede pasar. 4. Qu hace la politica por defecto ACEPTAR? 1. Habilita el acceso a prcticamente todos los puertos, enmascara el trafico de la red local hacia el exterior y deniega el acceso nicamente a unas determinadas IPs seleccionadas. 2. Habilita el acceso a todos los puertos, y enmascara el trafico de la red local hacia el exterior. Para denegar el acceso a determinadas IPs, es necesario seleccionarlas explicitamente. 3. Habilita el acceso a puertos a determinadas IPs privilegiadas, enmascara el trafico de la red local hacia el exterior y deniega el acceso desde el exterior a puertos de administracin y a todo lo que este entre 1 y 1024. 5. Cul es la poltica ms aconsejable en pro de la mxima seguridad del sistema? 1. Tanto ACEPTAR, como DENEGAR cumplen la integridad total de la informacin, y aseguran la seguridad del sistema. 2. La ms aconsejable sera ACEPTAR. Es la ms sencilla y segura de ambas, puesto que DENEGAR limita excesivamente el acceso, y es imprescindible una compleja configuracin para su correcto funcionamiento. 3. La ms aconsejable sera DENEGAR, siempre y cuando sepamos configurar correctamente el sistema y sin caer en la tentacin de empezar a meter reglas excesivamente permisivas 6. Cmo se decide qu se hace con un paquete ? 1. Se va comparando con cada regla del firewall hasta el final de este, por lo tanto es muy importante no poner contradicciones que den lugar a una configuracin inestable o insegura. 2. El firewall nicamente comprueba las reglas relacionadas con el paquete, y depus de seleccionar la ms adecuada la ejecuta. 3. Se va comparando con cada regla del firewall hasta que se encuentra una que le afecta, y se hace lo que dicte esta regla, sin mirar las restantes. 7. Qu es iptables?

Es un sistema de firewall vinculado al kernel de linux. Es un sistema de firewall desarrollado en sus muchas versiones para prcticamente cualquier sistema operativo. 3. Es un sistema de firewall que cuya caracteristica principal es que tiene un funcionamiento parecido al de un servidor (que lo iniciamos o detenemos en funcin de lo que necesitemos). 8. Cules son las reglas de filtrado (o reglas FILTER)? 1. INPUT, OUTPUT y FORWARD. 2. MANGLE, PREROUTING y POSTROUTING. 3. MANGLE, PREROUTING, INPUT, OUTPUT, FORWARD y POSTROUTING. 9. Cules son las reglas NAT? 1. MANGLE, PREROUTING y POSTROUTING. 2. INPUT, OUTPUT y FORWARD. 3. PREROUTING y POSTROUTING. 10. Cmo podemos comprobar si las conexiones TCP/IP se llegan a establecer o no? 1. Podemos configurar el firewall para que lo gestione y nos muestre o nos avise cuando el funcionamiento no sea correcto. 2. Podemos utilizar el comando iptraf. 3. Ambas son incorrectas. No hay ninguna forma de comprobarlo durante el funcionamiento, solo despus. 11. Qu significa iptables L? 1. Nos muestra el listado de reglas que se estan aplicando. 2. Nos indica el flush de reglas. 3. Nos permite borrar alguna regla. 12. Cul es la estructura de un comando iptables? 1. iptables -t [tabla] -[AIRDLFZNXP] [regla] [criterio] -j [accin] 2. iptables -t [tabla] -[AIRDLFZNXP] [regla] [criterio] 3. iptables -A [tabla] -[regla] [criterio] [accin] 13. Cuales son los posibles "criterios" o caractersticas del tipo de paquete que casar con esta regla? 1. --sport (puerto fuente), --dport (puerto destino), y -p (protocolo). 2. -s (ip/red fuente), -d (ip/red destino), --sport (puerto fuente) y --dport (puerto destino). 3. -s (ip/red fuente), -d (ip/red destino), --sport (puerto fuente), --dport (puerto destino), y -p (protocolo). 14. Cuales son las acciones bsicas? 1. ACCEPT y DROP. 2. ACCEPT, REJECT, DROP, REDIRECT y LOG. 3. ACCEPT, DROP y REDIRECT. 15. Qu hace este comando: iptables -A INPUT -p tcp -i eth0 --dport 80 -j DROP? 1. Cerrar todas las conexiones desde eth0 y hacia el puerto (local) 80 (HTTP). 2. Cerrar conexiones entrantes desde eth0 y hacia el puerto (local) 80 (HTTP). 3. Cerrar todas las conexiones excepto desde eth0 hasta el puerto (local) 80 (HTTP). 16. Qu hace este comando: iptables -t nat -A POSTROUTING -o eth0 -j SNAT -to ip-de-eth0?

1. 2.

Enmascarar por las conexiones procedentes de la red 10.0.0.0 como si lo hicieran desde la ip configurada en la interfaz eth0. 2. Redireccionar todos los paquetes que entran por eth0, de esta manera conseguimos un proxy transparente. 3. Detener todas las conexiones entrantes desde la interfaz eth0 menos la conexiones al servicio ssh. 17. Qu hace este comando: iptables -t nat -A PREROUTING -i eth1 -p tcp --dport 80 -j REDIRECT --to-port 3128? 1. Enmascarar por las conexiones procedentes del puerto 3128 (proxy) como si lo hicieran desde la ip configurada en la interfaz eth1, y redireccionarlas al puerto 80. 2. Enmascarar por las conexiones procedentes del puerto 3128 (proxy) todos los paquetes que entran, como si lo hicieran desde la ip configurada en la interfaz eth1, y redireccionarlas al puerto 80. 3. Redireccionar al puerto 3128 (proxy) todos los paquetes que entran por eth1 y con destino puerto 80 (HTTP), de esta manera conseguimos un proxy transparente. 18. Qu hace este comando: iptables -A INPUT -p tcp -i eth0 -m state --state NEW,ESTABLISHED,RELATED --dport 22 -j ACCEPT (dentro de una politica DROP)? 1. Permite todas las conexiones que se realizen desde la mquina (como navegar, consultar correo, etc) y deja pasar los paquetes al puerto 22. 2. Permite realizar las conexiones que se realizen desde eth0 hasta el puerto 22. 3. Permite realizar las conexiones que se realizen nicamente desde el puerto 22. 19. Qu hacen estos comandos: iptables -A INPUT -i eth0 -p icmp --icmp-type 8 -j DROP iptables -A FORWARD -i eth0 -p icmp --icmp-type 8 -j DROP? 1. Deshabilitar los paquetes entrantes de tipo echo (8) para el firewall (regla INPUT) y reenviarlos al eth0 (regla FORWARD). 2. Deshabilitar los paquetes ICMP entrantes de tipo echo (8) para el firewall (regla INPUT) y la red protegida (regla FORWARD). 3. Deshabilitar los paquetes ICMP entrantes de tipo echo (8) para el firewall (regla INPUT) y reenviarlos al eth0 (regla FORWARD). 20. Qu hacen estos comandos: iptables -A INPUT -i eth0 -f -m length --length 0:40 -j DROP iptables -A FORWARD -i eth0 -f -m length 0:40 -j DROP? 1. Denegar paquetes fragmentados por debajo de 40 bytes. Tanto para conexiones que dirigidas al firewall a travs de eth0 (regla INPUT), y reenviarlas (regla FORWARD). 2. Denegar paquetes fragmentados por debajo de 40 bytes. nicamente para las conexiones dirigidas al firewall (regla INPUT), y reenviarlas (regla FORWARD). 3. Denegar paquetes fragmentados por debajo de 40 bytes. Tanto para conexiones que dirigidas al firewall (regla INPUT) como las que pasan a traves de l (regla FORWARD).

1.

Parte 2

1. Cmo tener acceso total desde nuestra IP a nuestro firewall (teniendo una poltica de DROP)? 1. iptables -A INPUT -s 210.195.55.15 -j ACCEPT iptables -A OUTPUT -d 210.195.55.15 -j ACCEPT iptables -A FORWARD -d 210.195.55.15 -j DROP 2. iptables -A INPUT -s 210.195.55.15 -j ACCEPT iptables -A OUTPUT -d 210.195.55.15 -j ACCEPT iptables -A FORWARD -d 210.195.55.15 -j ACCEPT 3. iptables -A INPUT -s 210.195.55.15 -j ACCEPT iptables -A OUTPUT -d 210.195.55.15 -j ACCEPT 2. Qu hacen estos comandos: iptables -A FORWARD -d 211.34.149.2 -p tcp -dport 80 -j ACCEPT iptables -A FORWARD -s 211.34.149.2 -p tcp --sport 80 -j ACCEPT? 1. Permiten el reenvio de paquetes desde nuestro servidor (211.34.149.2) por el puerto 80. 2. Permiten el acceso de muestro servidor (211.34.149.2) a los paquetes enviados y entrantes desde nuestra mquina por el puerto 80. 3. Permiten el acceso de muestro servidor (211.34.149.2) a nuestra mquina por el puerto 80. 3. Qu puertos deberamos habilitar para nuestro servidor mail? 1. Puertos 21, 110 y 153. 2. Puertos 21, 25 y 110. 3. Puertos 25, 110 y 143. 4. Y cuales seran las reglas correspondientes para habilitarlo? 1. iptables -A FORWARD -d 211.34.149.3 -p tcp --dport (numero de puerto correspondiente) -j ACCEPT iptables -A FORWARD -s 211.34.149.3 -p tcp --sport (numero de puerto correspondiente) -j ACCEPT 2. iptables -A INPUT -d 211.34.149.3 -p tcp --dport (numero de puerto correspondiente) -j ACCEPT iptables -A OUTPUT -s 211.34.149.3 -p tcp --sport (numero de puerto correspondiente) -j ACCEPT iptables -A FORWARD -d 211.34.149.3 -p tcp --dport (numero de puerto correspondiente) -j ACCEPT 3. iptables -A INPUT -d 211.34.149.3 -p tcp --dport (numero de puerto correspondiente) -j ACCEPT iptables -A OUTPUT -s 211.34.149.3 -p tcp --sport (numero de puerto correspondiente) -j ACCEPT 5. Cmo permitimos el acceso a la gestin de SNMP? (nuestra IP:210.195.55.15) 1. iptables -A FORWARD -s 210.195.55.15 -d 211.34.149.3 -p udp -dport 169 -j ACCEPT iptables -A FORWARD -s 211.34.149.3 -d 210.195.55.15 -p udp --sport 169 -j ACCEPT 2. iptables -A FORWARD -d 211.34.149.3 -p udp --dport 169 -j ACCEPT iptables -A FORWARD -d 210.195.55.15 -p udp --sport 169 -j ACCEPT 3. iptables -A FORWARD -s 210.195.55.15 -p udp --dport 169 -j ACCEPT iptables -A FORWARD -s 211.34.149.3 -p udp --sport 169 -j ACCEPT

6. Y cmo damos el acceso a nuestra IP para gestionarlo? 1. iptables -A FORWARD -s 210.195.55.15 -d 211.34.149.3 -p tcp --dport 22 -j ACCEPT iptables -A FORWARD -s 211.34.149.3 -d 210.195.55.15 -p tcp --sport 22 -j ACCEPT 2. iptables -A FORWARD -s 210.195.55.15 -d 211.34.149.3 -p tcp --dport 35 -j ACCEPT iptables -A FORWARD -s 211.34.149.3 -d 210.195.55.15 -p tcp --sport 35 -j ACCEPT 3. iptables -A FORWARD -s 210.195.55.15 -d 211.34.149.3 -p tcp --dport 110 -j ACCEPT iptables -A FORWARD -s 211.34.149.3 -d 210.195.55.15 -p tcp --sport 110 -j ACCEPT 7. Cmo permitimos el acceso a Servidor NEWS 211.34.149.5? 1. iptables -A FORWARD -d 211.34.149.5 -p tcp --dport 22 -j ACCEPT iptables -A FORWARD -s 211.34.149.5 -p tcp --sport 22 -j ACCEPT 2. iptables -A FORWARD -d 211.34.149.5 -p tcp --dport news -j ACCEPT iptables -A FORWARD -s 211.34.149.5 -p tcp --sport news -j ACCEPT 3. iptables -A FORWARD -d 211.34.149.5 -p tcp --dport 35 -j ACCEPT iptables -A FORWARD -s 211.34.149.5 -p tcp --sport 35 -j ACCEPT 8. Una vez abierto el puerto correspondiente a Servidor NEWS 211.34.149.5, cmo le cerramos el resto de puertos? 1. iptables -A INPUT -d 211.34.149.5 -j DROP iptables -A OUTPUT -d 211.34.149.5 -j DROP 2. iptables -A FORWARD -d 211.34.149.5 -j DROP 3. iptables -A INPUT -d 211.34.149.5 -j DROP iptables -A OUTPUT -d 211.34.149.5 -j DROP iptables -A FORWARD -d 211.34.149.5 -j ACCEPT 9. Para dejar abierto el FTP para una determinada IP...? 1. iptables -A INPUT -s 80.37.45.194 -p tcp --dport 21 -j ACCEPT iptables -A OUTPUT -d 80.37.45.194 -p tcp --sport 21 -j ACCEPT 2. iptables -A INPUT -s 80.37.45.194 -p tcp --dport 20 -j ACCEPT iptables -A OUTPUT -d 80.37.45.194 -p tcp --sport 20 -j ACCEPT 3. iptables -A INPUT -s 80.37.45.194 -p tcp --dport 20:21 -j ACCEPT iptables -A OUTPUT -d 80.37.45.194 -p tcp --sport 20:21 -j ACCEPT 10. Atendiendo a la funcin que tiene, qu haramos con el puerto 80? 1. Debe estar abierto, es un servidor web. 2. Debe estar cerrado, solo disponible para ciertas IPs (es un puerto muy expuesto a ataques). 3. Debe estar gestionado nicamente por nuestra IP (es un puerto muy expuesto a ataques). 11. Atenciendo a la respuesta anterior, cmo seran las reglas implementadas? 1. iptables -A INPUT -p (IP escogida como valida) tcp --dport 80 -j ACCEPT iptables -A OUTPUT -p (IP escogida como valida) tcp --sport 80 -j ACCEPT iptables -A FORWARD -p tcp --dport 80 -j DROP iptables -A FORWARD -p tcp --sport 80 -j DROP

iptables -A INPUT -p tcp --dport 80 -j DROP iptables -A OUTPUT -p tcp --sport 80 -j DROP 3. iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT 12. Qu hace este comando: iptables A INPUT s 0.0.0.0/0 p tcp dport 1:1024 j DROP? 1. Deshabilita los puertos del 1 al 1024 para las IPs no conocidas. 2. Es una instruccion no valida, tiene errores. 3. Deshabilita los puertos del 1 al 1024. 13. Podemos gestionar el acceso de nuestro localhost y ponerla a ACEPT? (nuestra IP:210.195.55.15) 1. iptables A INPUT i 210.195.55.15 j ACCEPT iptables A OUTPUT o 210.195.55.15 j ACCEPT 2. iptables A INPUT i lo j ACCEPT iptables A OUTPUT o lo j ACCEPT 3. No podemos, el localhost tiene por defecto ACEPT y solo podramos cambiarlo desde los archivos internos de nuestro ordenador. 14. Cmo hablitamos a una IP conocida (231.45.134.23) para que pueda acceder a nuestra BBDD? 1. iptables A INPUT s 231.45.134.23 p tcp dport 3306 j ACCEPT iptables A OUTPUT d 231.45.134.23 p tcp sport 3306 j ACCEPT 2. iptables A FORWARD s 231.45.134.23 p tcp dport 22 j ACCEPT iptables A FORWARD d 231.45.134.23 p tcp sport 22 j ACCEPT 3. iptables A FORWARD s 231.45.134.23 p tcp dport 110 j ACCEPT iptables A FORWARD d 231.45.134.23 p tcp sport 110 j ACCEPT 15. Si queremos habilitar nuestro servidor web? 1. iptables -A INPUT -p tcp --dport 80 -j ACCEPT iptables -A OUTPUT -p tcp --sport 80 -j ACCEPT 2. iptables -A INPUT -p tcp --dport www -j ACCEPT iptables -A OUTPUT -p tcp --sport www -j ACCEPT 3. Ambas son correctas. 16. Qu hace esta regla: iptables A INPUT p TCP m state state RELATED j ACCEPT? 1. Habilita/deshabilita el puerto TCP atendiendo a su estado. 2. Acepta solo los paquetes entrantes de TCP. 3. Acepta paquetes de conexiones ya establecidas. 17. Cmo podemos aceptar las conexiones desde nuestra propia LAN? 1. iptables -A INPUT -i eth1 -j ACCEPT 2. iptables -A INPUT -i (rango de direcciones de nuestra LAN) -j ACCEPT 3. iptables -A FORWARD -i (rango de direcciones de nuestra LAN) -j ACCEPT 18. Cmo rechazamos paquetes de conexiones nuevas? (interfaz ippp0 es la que se usa para RDSI) 1. iptables -A INPUT -i ippp0 -m state --state NEW -j DROP

2.

2. iptables -A INPUT -i ippp0 -m state --state NEW,INVALID -j DROP 3. iptables -A INPUT -i ippp0 -m state -j DROP 19. Qu hace esta regla: iptables -A FORWARD -s 192.168.0.7 -j REJECT? 1. Indica que todo el trfico proveniente del ordenador 192.168.0.7 se rechaza. 2. Indica que todo el trfico proveniente del ordenador 192.168.0.7 se reenvia. 3. Indica que todo el trfico proveniente del ordenador 192.168.0.7 se redirecciona. 20. Qu hace esta regla: iptables -A INPUT -s 192.168.0.0/24 -d 192.168.5.0 -p tcp --dport 80 -j ACCEPT? 1. nicamente dejar pasar los paquetes originados en la red 192.168.0.0 y dirigidos a la red 192.168.5.0 por el puerto 80. 2. Dejar pasar los paquetes originados en la red 192.168.0.0 y la red 192.168.5.0 por el puerto 80, dirigidos a nuestro localhost. 3. Dejar pasar los paquetes originados en la red 192.168.0.0 por el puerto 80, dirigidos a nuestro localhost.

You might also like