Dos tutoriales de iptables
- June 1, 2011
- cybercaronte
- 1 Introduction
- 2 What Is iptables?
- 3 Download And Install The Iptables Package
- 4 How To Start iptables
- 5 Determining The Status of iptables
- 6 Packet Processing In iptables
- 6.1 Table 14-1 Processing For Packets Routed By The Firewall
- 6.2 Figure 14-1 Iptables Packet Flow Diagram
- 7 Targets And Jumps
- 7.1 Table 14-2 Descriptions Of The Most Commonly Used Targets
- 8 Important Iptables Command Switch Operations
- 8.1 Table 14-2 General Iptables Match Criteria
- 8.2 Table 14-4 Common TCP and UDP Match Criteria
- 8.3 Table 14-5 Common ICMP (Ping) Match Criteria
- 8.4 Table 14-6 Common Extended Match Criteria
- 9 Using User Defined Chains
- 9.1 Table 14.7 Custom Queues Example Listing
- 10 Saving Your iptables Scripts
- 11 Fedora's iptables Rule Generator
- 12 Recovering From A Lost Script
- 13 Loading Kernel Modules Needed By iptables
- 14 Sample iptables Scripts
- 14.1 Basic Operating System Defense
- 14.2 Advanced iptables Initialization
- 14.3 Allowing DNS Access To Your Firewall
- 14.4 Allowing WWW And SSH Access To Your Firewall
- 14.5 Allowing Your Firewall To Access The Internet
- 14.6 Allow Your Home Network To Access The Firewall
- 14.7 Masquerading (Many to One NAT)
- 14.8 Port Forwarding Type NAT (DHCP DSL)
- 14.9 Static NAT
- 15 Troubleshooting iptables
- 15.1 Checking The Firewall Logs
- 15.2 iptables Won't Start
- 16 Conclusion
- El segundo, en castellano desde Kriptópolis:
- Parte 0 - Indice
- Parte 1 - IPTABLES básico
- Parte 2 - IPTABLES dinámico
- Parte 3 - Listas negras y Epílogo
Si usas Linux ya deberías conocerás iptables, y sino ahora es el momento de ponerte al día con estos dos tutoriales, uno en inglés y otro en castellano donde podrás desde aprender lo básico hasta las técnicas más avanzadas. Las iptables son la columna vertebral de la seguridad (Firewall) de cualquier sistema Linux, por lo tanto su conocimiento y uso es fundamental para mantener un sistema seguro.
Trailer completo de "Don't be afraid of the Dark"
- June 1, 2011
- cybercaronte
De Guillermo del Toro, “Don’t be afraid of the Dark”. Se estrena en Agosto en los USA.
Botnet en Android usando SMS
- June 1, 2011
- tuxotron
- Compílalo con arm-gcc con el parámetro -static
- Cópialo en algún sitio dónde puedas escribir en el sistema (/data/ por ejemplo)
- Renombra /dev/smd0 a /dev/smd0real
- Corre la aplicación que acabamos de copiar
- Mata el proceso radio (ps | grep rild)
- El módulo radio debería de auto arrancarse, pero esta vez usará nuestra versión como proxy

Esto no es más que una prueba de concepto, hasta la fecha no se conoce ningún malware que haga uso de este tipo de tecnología.
La idea en este caso es sustituir el modulo radio de nuestro terminal. Una vez hecho eso, cualquier mensaje que recibamos por SMS que no empiece por BOT: se considera un SMS legítimo y si empieza por BOT: lo interpreta como un mensaje enviado desde la bot.
Aquí podéis acceder al código fuente. Si lo quieres probar:
Visto aquí
Buscar
Entradas Recientes
- Posts
- Reemplazando la bateria del AirTag
- OpenExpo Europe décima edición, 18 de mayo: El Epicentro de la Innovación y la Transformación Digital
- Docker Init
- Kubernetes para profesionales
- Agenda: OpenExpo Europe 2022 llega el 30 de junio en formato presencial
- Libro 'Manual de la Resilencia', de Alejandro Corletti, toda una referencia para la gestión de la seguridad en nuestros sistemas
- Mujeres hackers en ElevenPaths Radio
- Creando certificados X.509 caducados
- Generador de imágenes Docker para infosec