Segurança e Firewall - Comandos Linux

[Comandos Gerais]

[Ordem] [Ações] [Comandos] [Copiar]
[01] Integridade Local: Libera tráfego interno (loopback) para IPC. iptables -A INPUT -i lo -j ACCEPT
[02] Filtro de Estado: Aceita apenas retorno de conexões solicitadas. iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
[03] Intervenção SSH: Abre porta 22 para acesso administrativo. iptables -A INPUT -p tcp --dport 22 -j ACCEPT
[04] CONTENÇÃO TOTAL: Ativa política DROP no kernel. iptables -P INPUT DROP && iptables -P FORWARD DROP
[05] Auditoria: Verifica se a política DROP está ativa e verbose. iptables -L -n -v
[Ordem] [Ações] [Comandos] [Copiar]
[01] Abrir Portas: Evita auto-bloqueio antes da limpeza. iptables -P INPUT ACCEPT
[02] Flush: Apaga todas as regras ativas na tabela filter. iptables -F
[03] X-Purge: Deleta chains personalizadas [ex: as do UFW]. iptables -X
[04]
NAT Flush: Limpa regras de mascaramento e redirecionamento.
iptables -t nat -F
[05] Zero Contadores: Reseta as estatísticas de bytes e pacotes. iptables -Z
[06] Restaura regras. iptables-restore < firewall.rules
[Ações] [Comandos] [Copiar]
Verifica proteção [SSH] fail2ban-client status sshd
Lista todos os [jails] ativos. fail2ban-client status
Monitora acesso ao [passwd] auditctl -w /etc/passwd -p wa
Relatório de auditoria. aureport --file
Verifica [rootkits] chkrootkit
Gera log de auditoria para qualquer alteração no arquivo de senhas. auditctl -w /etc/shadow -p wa -k identity
Análise de segurança completa. lynis audit system
Descriptografa. gpg arquivo.txt.gpg
Gera chave SSH moderna. ssh-keygen -t ed25519
Protege chave privada. chmod 600 ~/.ssh/id_ed25519
nft list ruleset
Visualização da estrutura nativa do kernel
[sucessor do iptables]
apt install keepassxc
Nunca reutilize senhas, use senhas únicas de 12+ caracteres com gerador embutido.
[Protocolo/Ferramenta] [Comando de Operação] [Copiar]
Auditoria de Regras iptables -L -n -v
Contenção SSH [Stateful] iptables -A INPUT -p tcp --dport 22 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT
Proteção de Identidade auditctl -w /etc/shadow -p wa -k identity
Criptografia AES256 gpg -c --s2k-cipher-algo AES256 arquivo
Verificação SHA256 sha256sum -c checklist.chk
Permissão Ríspida [.ssh] chmod 600 ~/.ssh/id_ed25519
Backup Local rsync rsync -av --delete /origem/ /destino/
Entropy Generator openssl rand -base64 32
PERSISTÊNCIA (DEVUAN) iptables-save > /etc/iptables.rules
[Ordem] [Comandos] [Ações]
[01] mkdir -p /etc/service/iptables Cria a estrutura de diretório para o supervisor runit.
[02]
#!/bin/sh
if [ -f /etc/iptables.rules ]; then
    /sbin/iptables-restore < /etc/iptables.rules
fi
exec sleep infinity
Crie o arquivo /etc/service/iptables/run com este conteúdo para carregar as regras no boot.
[03] chmod +x /etc/service/iptables/run
Aplica permissão de execução para garantir a soberania do script.
[04] sv status iptables Verifica se o serviço está run com PID estável.