Blog

No pretendo ser un gurú. En la red hay muchos y muy buenos.

1 Mar 2018

Seguridad en la Raspberry. Episodio IV: El cortafuegos

Continuamos con nuestro empeño de proteger nuestra Raspberry. En el artículo de hoy pondremos en marcha un sistema para permitir qué comunicaciones de entrada y de salida permitiremos.

Según la wiki, un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Pues nosotros solo autorizaremos aquellas comunicaciones que realmente necesitemos. Instalamos ufw

sudo pacman -S ufw

Por defecto ufw esta desactivado. Podemos comprobarlo con:

sudo ufw status verbose

Vamos a denegar todo el tráfico entrante, para esto debemos ejecutar:

sudo ufw default deny incoming

Y permitiremos todo el tráfico saliente ejecutando:

sudo ufw default allow outgoing

ufw tiene configuraciones preestablecidas. Para listarlas utilizaremos:

sudo ufw app list
Available applications:
...
DNS
Deluge
IMAP
...

Para activar cualquiera de las aplicaciones anteriores, por ejemplo DeLuge, utilizaremos:

sudo ufw allow DeLuge

El primer servicio al que necesitamos poder tener acceso es ssh. Hay que permitir el acceso teniendo en cuenta que si hemos cambiado el puerto debemos indicarlo. Si no indicamos tcp o udp, se permitirá ambos tipos de conexiones

sudo ufw allow 6814/tcp

Otro servicio que podemos necesitar es http, sólo si lo necesitamos lo permitiremos:

sudo ufw allow 80

y https

sudo ufw allow 443

Para denegar permisos utilizaremos deny:

sudo ufw deny

Una vez configurada todas las reglas y de asegurarnos de que todo esta correcto, procederemos a activar el firewall con el comando:

sudo ufw enable

Con ésto ya tendremos ufw activo y protegiendo las conexiones con las reglas que hemos especificado. No olvidemos añadirlo al inicio:

sudo systemctl enable ufw.service

En caso de que queramos desactivar ufw tecleamos el comando:

sudo ufw disable

Si por alguna razón requieres que se eliminen todas las reglas aplicadas:

sudo ufw reset

A partir de ahora, cualquier servicio que instalemos y que necesite acceder por un puerto en concreto, debemos autorizarlo mediante ufw.

¿Regresamos al blog o comprobamos y evitamos que tengamos intrusos en nuestra RaspBerry instalando un cazador de rootkits?

Visto 281 veces
Valora este artículo
(0 votos)

Deja un comentario

Asegúrate de llenar la información requerida marcada con (*). No está permitido el código HTML. Tu dirección de correo NO será publicada.

Twitter

Últimos tweets