Segurança e Firewall - Comandos Linux
[Comandos Gerais]
| [Ordem] | [Ações] | [Comandos] | [Copiar] |
|---|---|---|---|
| [01] | Integridade Local: Libera tráfego interno (loopback) para IPC. | iptables -A INPUT -i lo -j ACCEPT |
|
| [02] | Filtro de Estado: Aceita apenas retorno de conexões solicitadas. | iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT |
|
| [03] | Intervenção SSH: Abre porta 22 para acesso administrativo. | iptables -A INPUT -p tcp --dport 22 -j ACCEPT |
|
| [04] | CONTENÇÃO TOTAL: Ativa política DROP no kernel. | iptables -P INPUT DROP && iptables -P FORWARD DROP |
|
| [05] | Auditoria: Verifica se a política DROP está ativa e verbose. | iptables -L -n -v |
| [Ordem] | [Ações] | [Comandos] | [Copiar] |
|---|---|---|---|
| [01] | Abrir Portas: Evita auto-bloqueio antes da limpeza. | iptables -P INPUT ACCEPT |
|
| [02] | Flush: Apaga todas as regras ativas na tabela filter. | iptables -F |
|
| [03] | X-Purge: Deleta chains personalizadas [ex: as do UFW]. | iptables -X |
|
| [04] | NAT Flush: Limpa regras de mascaramento e redirecionamento. |
iptables -t nat -F |
|
| [05] | Zero Contadores: Reseta as estatísticas de bytes e pacotes. | iptables -Z |
|
| [06] | Restaura regras. | iptables-restore < firewall.rules |
| [Ações] | [Comandos] | [Copiar] |
|---|---|---|
| Verifica proteção [SSH] | fail2ban-client status sshd |
|
| Lista todos os [jails] ativos. | fail2ban-client status |
|
| Monitora acesso ao [passwd] | auditctl -w /etc/passwd -p wa |
|
| Relatório de auditoria. | aureport --file |
|
| Verifica [rootkits] | chkrootkit |
|
| Gera log de auditoria para qualquer alteração no arquivo de senhas. | auditctl -w /etc/shadow -p wa -k identity |
|
| Análise de segurança completa. | lynis audit system |
|
| Descriptografa. | gpg arquivo.txt.gpg |
|
| Gera chave SSH moderna. | ssh-keygen -t ed25519 |
|
| Protege chave privada. | chmod 600 ~/.ssh/id_ed25519 |
|
| nft list ruleset | Visualização da estrutura nativa do kernel [sucessor do iptables] |
|
| apt install keepassxc | Nunca reutilize senhas, use senhas únicas de 12+ caracteres com gerador embutido. |
| [Protocolo/Ferramenta] | [Comando de Operação] | [Copiar] |
|---|---|---|
| Auditoria de Regras | iptables -L -n -v |
|
| Contenção SSH [Stateful] | iptables -A INPUT -p tcp --dport 22 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT |
|
| Proteção de Identidade | auditctl -w /etc/shadow -p wa -k identity |
|
| Criptografia AES256 | gpg -c --s2k-cipher-algo AES256 arquivo |
|
| Verificação SHA256 | sha256sum -c checklist.chk |
|
| Permissão Ríspida [.ssh] | chmod 600 ~/.ssh/id_ed25519 |
|
| Backup Local rsync | rsync -av --delete /origem/ /destino/ |
|
| Entropy Generator | openssl rand -base64 32 |
|
| PERSISTÊNCIA (DEVUAN) | iptables-save > /etc/iptables.rules |
| [Ordem] | [Comandos] | [Ações] |
|---|---|---|
| [01] |
mkdir -p /etc/service/iptables
|
Cria a estrutura de diretório para o supervisor runit. |
| [02] |
#!/bin/sh
if [ -f /etc/iptables.rules ]; then
/sbin/iptables-restore < /etc/iptables.rules
fi
exec sleep infinity
|
Crie o arquivo /etc/service/iptables/run com este conteúdo para carregar as regras no boot. |
| [03] |
chmod +x /etc/service/iptables/run
|
Aplica permissão de execução para garantir a soberania do script. |
| [04] |
sv status iptables
|
Verifica se o serviço está run com PID estável. |