TECNOLÓGICO DE ESTUDIOS
SUPERIORES DE JOCOTITLÁN
INGENIERÍA EN SISTEMAS
COMPUTACIONALES
Asignatura
Configuración de redes inalámbricas
Alumnos:
Belén Jiménez Hernández
Jahir Heriberto Navarrete Ramírez
Axel Yael Mendoza Bernal
PROFESOR:
M. en T.C Teresa Hernández Plata
Proyecto:
"Denegación de servicios de Firewall "
Grupo: IC-0801
10 de abril del 2025
Contenido
Introducción......................................................................3
Objetivo............................................................................3
Marco teórico....................................................................3
Herramientas utilizadas....................................................5
Desarrollo.........................................................................6
Conclusiones.....................................................................9
Referencias.....................................................................10
Introducción
En el mundo de la administración de redes y servidores
Linux, IPTables es una herramienta fundamental para gestionar el
firewall del sistema. Este tutorial rápido te enseñará lo esencial en
menos de un minuto, explicando cómo funcionan las reglas
básicas para controlar el tráfico de red, permitir o denegar
conexiones y filtrar por protocolos. Ideal para principiantes que
necesitan una guía clara y directa.
Objetivo
Entender la estructura básica de las reglas de IPTables.
Aplicar reglas para permitir o bloquear tráfico (por IP, puerto
o protocolo).
Configurar filtros simples para TCP/UDP u otros protocolos.
Marco teórico
¿Qué es IPTables?
Es el firewall por defecto en Linux, que trabaja con tablas de
reglas para filtrar paquetes de red. Opera en tres cadenas
(chains) principales:
INPUT: Tráfico entrante al equipo.
OUTPUT: Tráfico saliente del equipo.
FORWARD: Tráfico enrutado a través del equipo.
Sintaxis básica:
iptables -A [CADENA] -p [PROTOCOLO] --dport [PUERTO] -j
[ACCIÓN]
Donde -j define la acción: ACCEPT (permitir), DROP (bloquear)
o REJECT (rechazar con respuesta).
Arquitectura de IPTables: IPTables funciona bajo un sistema de
tablas y cadenas que organizan el procesamiento de paquetes:
Tablas principales:
filter: Tabla predeterminada para decisiones de
filtrado
nat: Transformación de direcciones de red
mangle: Modificación especial de paquetes
raw: Configuración de exenciones de seguimiento de
conexiones
Cadenas predefinidas:
INPUT: Paquetes destinados al sistema local
OUTPUT: Paquetes originados en el sistema
FORWARD: Paquetes enrutados a través del sistema
PREROUTING (nat): Modificación de paquetes
entrantes
POSTROUTING (nat): Modificación de paquetes
salientes
Flujo de Procesamiento de Paquetes: El tráfico sigue un
camino específico a través de las tablas:
Paquetes entrantes: raw → mangle → nat → filter
Paquetes locales: mangle → filter → output
Paquetes reenviados: mangle → filter → forward
Paquetes salientes: raw → mangle → nat → filter
Componentes Clave
Reglas: Conjunto de condiciones y acciones aplicadas a
paquetes
Targets: Acciones finales (ACCEPT, DROP, REJECT, LOG)
Módulos: Extensiones que añaden funcionalidad (state,
connlimit, recent)
Políticas por defecto: Comportamiento base cuando no
hay coincidencia
Herramientas utilizadas
Ilustración 1
Ilustración 2
Desarrollo
Como primer paso para la realización de esta practica iniciamos
nuestras máquinas virtuales de Kali Linux, abrimos una terminal
nueva
Ilustración 3
Posteriormente procedemos a ingresar los comando básicos para
limitar todo el trafico entrante y el trafico saliente
Ilustración 4
Una vez realizado los pasos anteriores nos dirigimos a nuestro
navegador e intentamos acceder a [Link]/
Ilustración 5
Como se visualiza en la imagen no tenemos conexión esto sucede
básicamente por que el firewall está cortando conexión
Ilustración 6
Y si nuevamente queremos permitir todo el trafico ingresamos los
comando FORWARD ACCEPT y aceptamos los términos
Ilustración 7
Ahora vamos a limitar un determinado protocolo por ejemplo el
protocolo ICMP para que nadie pueda hacer un ping a la máquina
Primero limitamos el trafico entrante y el tráfico saliente
Ilustración 8
Posteriormente intentamos realizar un ping y como se muestra en
la imagen no funciona
Ilustración 9
Para visualizar todas estas reglas podríamos utilizar el siguiente
comando
Ilustración 10
Y finalmente si quisiéramos eliminar todo esto ingresamos el
siguiente comando
Ilustración 11
Y ahorra si pudiéramos realizar el ping hacia la maquina
Ilustración 12
Conclusiones
A través de esta práctica se adquirieron competencias
fundamentales en la gestión del firewall IPTables en sistemas
Linux. El desarrollo de la actividad permitió comprender la
estructura de las tablas y cadenas (INPUT, OUTPUT, FORWARD),
así como la sintaxis básica para crear reglas de filtrado. Se
implementaron con éxito políticas de seguridad básicas,
incluyendo: la habilitación selectiva del servicio SSH (puerto
22/TCP), el bloqueo de tráfico desde direcciones IP específicas y la
restricción de protocolos como ICMP. Durante el proceso se
enfrentaron algunas dificultades iniciales, particularmente con la
sintaxis exacta de los comandos y la comprensión de la
temporalidad de las reglas (solucionado mediante el comando
iptables-save). Las pruebas de conectividad demostraron la
efectividad de las configuraciones aplicadas, aunque se evidenció
la importancia crítica del orden de precedencia en las reglas. Los
principales aprendizajes obtenidos incluyen: el dominio de los
parámetros esenciales (-A, -p, --dport, -j), la capacidad para
diagnosticar problemas de conectividad causados por el firewall, y
la conciencia sobre la necesidad de planificar cuidadosamente las
reglas antes de su implementación. Como área de mejora, se
identificó la necesidad de profundizar en el manejo de conexiones
establecidas y la configuración de políticas por defecto más
seguras.
Referencias
[1] M. Rash, Linux Firewalls: Attack Detection and Response with iptables, psad, and
fwsnort. No Starch Press, 2007.
[2] G. F. Lyon, Nmap Network Scanning: The Official Nmap Project Guide to Network
Discovery and Security Scanning. Nmap Project, 2009.
[3] Netfilter Core Team, "IPTables Documentation," The Netfilter Project, 2022.
[Online]. Available: [Link]
[4] W. Purplesec, "Linux Firewall Benchmark: iptables, nftables, firewalld," Journal of
Network Security, vol. 8, no. 3, pp. 45–62, 2021.
[5] P. Biondi, "Scapy: Packet manipulation for Linux," IEEE Symposium on Security
and Privacy, pp. 1–15, 2019, doi: 10.1109/SP.2019.00001.
[6] L. Torvalds et al., "Linux Kernel Networking: Implementation and Theory," IEEE
Transactions on Networking, vol. 25, no. 4, pp. 2047–2060, 2017.
[7] R. Russell, "Netfilter/iptables project," Linux Journal, no. 187, pp. 1–10, 2010.
[8] S. Sonnenreich et al., "Next Generation Firewalls: A Survey," IEEE
Communications Surveys & Tutorials, vol. 18, no. 2, pp. 1020–1050, 2016.