Manual de Iptables con una interface llamada "Firestarter".

Aqui esta un pequeño tutorial sobre la configuracion de las Iptables con una interface llamada "Firestarter" .
CORTAFUEGOS EN UBUNTU

NAT + Iptables + Reglas de filtrado.

Primero que nada se dara un pequeño concepto de estos terminos:

NAT: (Network address Translation), también conocido como NAT. Es algo que utilizamos continuamente cuando nuestro Router se conecta a Internet, aunque la mayoría no lo sepa. Si está leyendo este artículo en este momento, es muy posible que estés utilizando NAT ahora mismo. ¿Por qué lo necesitamos? Bueno, la principal razón es preservar el número de direcciones IP que están disponibles para Internet.

Iptables: Es el componente más conocido del proyecto netfilter y es una herramienta que funciona en el espacio de usuario y que permite definir reglas para el filtrado y la modificación de paquetes TCP/IP que pasen por cualquiera de las interfaces de red de un equipo.

Reglas de filtrado: Las reglas de filtrado especifican los criterios con los que debe concordar un paquete y la acción a seguir, bien sea bloquearlo o permitir que pase, que se toma cuando se encuentra una concordancia.

A la conclusion que llego con respecto a este tema (relacion de estas herramientas) es que NAT es una herramienta que ayuda a proteger una red, que a veces se toma como un firewall que limita las conexiones que se hacen. Con respecto a las iptables es que implementa las reglas de filtrado en una tabla y que estas reglas se ponen en marcha cuando el trafico de paquetes entre o salga por un equipo de computo, estas reglas se deben cumplir para que los paquetes se transmitan o no se transmitan. Por lo tanto las herramientas NAT y las Iptables en conjuncion nos ayudan a mantener segura nuestra red interna (red privada) de una red externa (internet).


Tarea de Vulnerabilidades del TCP/IP.

Hace poco el S.O. Windows en algunas de sus versiones, llamese Vista, Server, 7, tuvieron un fallo con respecto al TCP/IP. Esto consistia en que una vulnerabilidad podía permitir la elevación de privilegios debido a un error en el procesamiento de un búfer de entrada específico. Un atacante que tuviera exito en iniciar sesión en el sistema de destino podía aprovechar esta vulnerabilidad y ejecutar código arbitrario con privilegios de nivel del sistema. De esta forma, el atacante podría instalar programas; ver, cambiar o eliminar datos; o crear cuentas nuevas con todos los derechos de usuario.


Microsoft corrigio enseguida esto con sus actualizaciones que saca constantemente para sistemas "no piratas xD". La actualizacion de seguridad consistia en corregir las vulnerabilidades al modificar la forma en que la pila TCP/IP trata los paquetes IPv6 con formato incorrecto y los datos copiados del modo usuario.