BMKG: Gempa Terkini

Rabu, 30 April 2008

Script iptables

Artikel ini saya tujukan untuk siswa-siswa TKJ yang sedang berusaha mempelajari IP Tables, so pada oom hacker kelas kakap dari pada bosen bacanya mendingan bobok aja deh di rumah (peace dunkz).. ok kita langsung aja,,, 1,,, 2,,,, 3,,, Lets Go....

Bagi pengguna linux, tentunya sudah tidak asing lagi ketika mendengar iptables. Apa itu iptables? Iptables adalah suatu aplikasi yang dapat diperoleh di situs netfilter.org , iptables dapat digunakan sebagai pengaman suatu system yang terhubung ke dalam jaringan. Di bawah ini ada contoh rule-rule yang dapat digunakan untuk mini webserver / personal webserver :D. Untuk mengaplikasikan baris-baris perintah dibawah ini harap untuk disesuaikan dengan kebutuhan.

iptables -A INPUT -p udp -i eth0 --sport 53 --dport 1024:65535 -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -i eth0 -p tcp -j ACCEPT
iptables -A INPUT -p all -s 124.195.30.64/28 -j ACCEPT -i eth0
iptables -A INPUT -p icmp -j ACCEPT
iptables -A INPUT -m state --state INVALID -j DROP
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -s 124.195.30.64/28 -p tcp --dport 2223 -j ACCEPT
iptables -A INPUT -s 69.88.4.48/29 -p tcp --dport 2223 -j ACCEPT
iptables -A INPUT -p udp -m multiport --dports 53,67,68,123 -j ACCEPT
iptables -A FORWARD -m state --state INVALID -j DROP
iptables -A FORWARD -m conntrack --ctstate DNAT,SNAT -j ACCEPT
iptables -A FORWARD -t filter -o eth0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -t filter -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state INVALID -j DROP
iptables -A OUTPUT -p icmp -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A OUTPUT -p udp -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p udp -o eth0 --dport 53 --sport 1024:65535 -j ACCEPT
iptables -A OUTPUT -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -j ACCEPT -m state --state NEW,ESTABLISHED,RELATED -o eth0 -p tcp


# Ping of Death
iptables -N ping-of-death
iptables -A ping-of-death -m limit --limit 1/sec --limit-burst 4 -j ACCEPT
iptables -A ping-of-death -i eth0 -j LOG --log-level info --log-prefix 'ping-of-death'
iptables -A ping-of-death -j DROP
iptables -A INPUT -p icmp --icmp-type echo-request -j ping-of-death
iptables -A FORWARD -p icmp --icmp-type echo-request -j ping-of-death

# SYN
iptables -N SYN-FLOOD
iptables -A SYN-FLOOD -m limit --limit 1/s --limit-burst 4 -j RETURN
iptables -A SYN-FLOOD -i eth0 -j LOG --log-level info --log-prefix 'SYN-FLOOD'
iptables -A SYN-FLOOD -j DROP
iptables -A INPUT -p tcp --syn -j SYN-FLOOD
iptables -A FORWARD -p tcp --syn -j SYN-FLOOD

#portscan
iptables -N PORT-SCAN
iptables -A PORT-SCAN -m limit --limit 1/s --limit-burst 4 -j RETURN
iptables -A PORT-SCAN -i eth0 -j LOG --log-level info --log-prefix 'PORT-SCAN'
iptables -A PORT-SCAN -j DROP
iptables -A INPUT -p tcp --tcp-flags SYN,ACK,FIN,RST RST -j PORT-SCAN
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -j PORT-SCAN

0 Comments:

Post a Comment