Você está na página 1de 8

Nome: Cláudio Alberto de Sousa Bezerra

Professor: David Candeia


Disciplina: Segurança de Redes de
Computadores
Período: 2021.1

IP_A: 10.0.0.115 - Ubuntu2


IP_B: 10.0.0.116 - Ubuntu3
OBS: Professor, fiz a atividade em locais com redes diferentes então os endereços
IPs das máquinas mudaram.

1. Apresente o conjunto de regras já existentes nas cadeias da tabela filter;


2. Execute um ping no host A para o host B. Qual a resposta?
Os pacotes estão sendo recebidos e há conectividade com o host B.

3. Crie uma regra no host A para não aceitar pacotes ICMP do host B (cadeia
INPUT).

4. Refaça o ping. O que aconteceu?


Todos os pacotes foram perdidos devido a regra criada.
5. Descubra o endereço IP do UOL (um deles). Acesse a página do UOL.

IP DO UOL: 13.227.92.123; 65.8.212.121

6. Crie uma regra no host A para não aceitar pacotes de saída, destinados ao
endereço do UOL (cadeia OUTPUT)

7. Tente acessar o UOL. Conseguiu acessar? O que aconteceu?


Não foi possível acessar devido a regra que impede de receber os pacotes vindo do IP que
está na regra.
8. Acesse a página do UOL usando outro endereço IP. Conseguiu acessar?
Sim. É possível acessar a partir de outro IP.

9. Faça um SSH do host B para o host A. Dê alguns comandos. Encerre a


sessão.
10. Crie uma regra no host A para descartar pacotes para a porta 22 do protocolo
TCP (target DROP)

11. Liste as regras existentes, mostrando o número das regras

12. Tente novamente o SSH. Recebeu algum pacote?


Não recebi nenhum pacote devido ao time out ocasionado por causa do DROP.
13. Remova esta regra do SSH.

14. Crie uma regra no host A para não aceitar conexões na porta 22 do protocolo
TCP (use o target REJECT dessa vez)

15. Tente novamente o SSH. Qual a diferença para o host B?


A diferença é que desta vez a conexão foi negada devido a utilização do comando REJECT
e não demorou para mostrar um retorno.
16. Remova esta regra do SSH.

17. Crie uma regra no host A para não aceitar conexões na porta 22 do protocolo
TCP (use o target REJECT, com a opção de --reject-with tcp-reset pacote
TCP RST)

18. O que ocorreu agora?

19. Crie uma regra no host B para limitar a 200 conexões o acesso a um servidor
WEB localizado em B e que está funcionando em sua porta padrão.

20. E se, agora, quiséssemos limitar a 200 acessos por segundo?

21. Remova todas as regras do Iptables

Você também pode gostar