Table of Contents

Cómo proteger las aplicaciones para compartir Internet en Linux

La seguridad de las aplicaciones para compartir Internet en Linux es de suma importancia para salvaguardar su red y sus datos sensibles. En este artículo, exploraremos estrategias efectivas para mejorar la seguridad de estas aplicaciones y protegerlas contra malware, rastreadores, tráfico Tor y torrents.

Aumentar la Seguridad Bloqueando el Malware y los Rastreadores

Un paso crucial para asegurar tus aplicaciones para compartir en Internet es forzar todas las peticiones DNS al DNS de protección contra malware y rastreadores de Cloudflare. Al hacerlo, puede asegurarse de que se bloquee cualquier intento de acceder a sitios web maliciosos o de seguimiento, lo que proporciona una capa adicional de seguridad.

Para reforzar aún más la seguridad de su red, se recomienda bloquear las solicitudes DNS/HTTPS. Restringiendo estas peticiones, puedes prevenir potenciales vulnerabilidades de seguridad e intentos de acceso no autorizados forzando dns no encriptados y pudiendo así controlar parte del tráfico de destino saliente.

*Si tienes acceso a un router o firewall más avanzado en tu red, puedes aprovechar potentes herramientas como Snort or Securita para crear reglas adicionales. Estas herramientas le permiten bloquear IP maliciosas conocidas, restringir el acceso a Tor, limitar el tráfico P2P y aplicar una supervisión avanzada de la seguridad de la red. La aplicación de estas reglas avanzadas puede mejorar significativamente la seguridad de su red.

# Allow SSH
sudo ufw allow 22

# Allow DNS out
sudo ufw allow out 53/tcp
sudo ufw allow out 53/udp

# Redirect all DNS back to 1.1.1.2 or 1.0.0.2
sudo iptables -t nat -A OUTPUT -p udp --dport 53 ! -d 1.0.0.2 -j DNAT --to-destination 1.1.1.2
sudo iptables -t nat -A OUTPUT -p udp --dport 53 ! -d 1.1.1.2 -j DNAT --to-destination 1.0.0.2

# Block DNS over HTTPS
sudo ufw deny out 853/tcp
sudo ufw deny out 853/udp 

# Block malware and trackers
iptables -A FORWARD -m string --string "get_peers" --algo bm -j LOGDROP
iptables -A FORWARD -m string --string "announce_peer" --algo bm -j LOGDROP
iptables -A FORWARD -m string --string "find_node" --algo bm -j LOGDROP

# Block default Tor ports
sudo ufw deny out 9050/tcp
sudo ufw deny out 9050/udp
sudo ufw deny out 9051/tcp
sudo ufw deny out 9051/udp

# Block torrents
sudo ufw deny out 6881/tcp
sudo ufw deny out 6881/udp
sudo ufw deny out 6882-6999/tcp
sudo ufw deny out 6882-6999/udp

iptables -A FORWARD -m string --algo bm --string "BitTorrent" -j DROP
iptables -A FORWARD -m string --algo bm --string "BitTorrent protocol" -j DROP
iptables -A FORWARD -m string --algo bm --string "peer_id=" -j DROP
iptables -A FORWARD -m string --algo bm --string ".torrent" -j DROP
iptables -A FORWARD -m string --algo bm --string "announce.php?passkey=" -j DROP
iptables -A FORWARD -m string --algo bm --string "torrent" -j DROP
iptables -A FORWARD -m string --algo bm --string "announce" -j DROP
iptables -A FORWARD -m string --algo bm --string "info_hash" -j DROP

# Save the changes and enable the firewall
sudo iptables-save
sudo ufw enable

Bloqueo ToR avanzado

Para un bloqueo ToR más avanzado, puede hacer lo siguiente:

#https://gist.github.com/jkullick/62695266273608a968d0d7d03a2c4185
sudo apt-get -y install ipset
ipset create tor iphash
curl -sSL "https://check.torproject.org/cgi-bin/TorBulkExitList.py?ip=$(curl icanhazip.com)" | sed '/^#/d' | while read IP; do
  ipset -q -A tor $IP
done
iptables -A INPUT -m set --match-set tor src -j DROP

Configuraciones opcionales:

Conclusión

Implementando estas medidas de seguridad, puedes mejorar la seguridad de tus aplicaciones para compartir internet en Linux, bloqueando eficazmente malware, rastreadores, tráfico Tor y torrents.

Recuerda, es esencial mantener tu sistema y aplicaciones actualizados y aplicar reglas avanzadas adicionales si están disponibles para proteger aún más tu red.

Referencias