Segurança no Firewall.
Regras para reforçar a segurança no Firewall Stateful, or a bit Less
#Regras Anti-spoofing (clonagem do ip de origem), exemplos:
iptables -A FORWARD -s 192.168.1.14 -m mac ! --mac-source 00:11:22:33:67:fa -j DROP
#Regra na table raw anti-spoofing
iptables -t raw -I PREROUTING -m rpfilter --invert -j DROP
ou
echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter
Alias
WAN="eth1"
#Regras para bloquear ICMP (ping)
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
ou
iptables -A INPUT -i $WAN -p icmp --icmp-type 8 -j DROP #echo request
iptables -A INPUT -i $WAN -p icmp --icmp-type 0 -j DROP #echo reply
#Regras para Limitar a comunicação ICMP
iptables -A INPUT -i $WAN -p icmp --icmp-type 8 -m limit --limit 1/s --limit-burst 1 -j ACCEPT
iptables -A INPUT -i $WAN -p icmp --icmp-type 0 -m limit --limit 2/s --limit-burst 1 -j ACCEPT
#Regras para prevenir o Traceroute
iptables -A INPUT -i $WAN -p udp -m conntrack --ctstate NEW --dport 33435:33525 -j DROP
#Regras para descarte de pacotes inválidos (mal formado)
iptables -I INPUT -i $WAN -m conntrack --ctstate INVALID -j DROP
ou
iptables -I INPUT -i $WAN -m state --state INVALID -j DROP
#Ataques DDoS (SYN Flood)
echo 1 > /proc/sys/net/ipv4/tcp_syncookies
ou
iptables -A INPUT -i $WAN -p tcp -m conntrack --ctstate NEW -m limit --limit 1/s -j ACCEPT
iptables -A INPUT -i $WAN -p tcp -m state --state NEW -m limit --limit 1/s -j ACCEPT
#Regras para UDP Flood (para udp flood é mais complicado)
iptables -t mangle -I PREROUTING -i $WAN -p udp -m conntrack --ctstate NEW -m limit --limit 1/s --limit-burst 1 -j ACCEPT
#Ataques externos de Ips, tentando simular o Servidor de DHCP (conexões com IP dinâmico)
#Primeiro é preciso saber o IP address, que vai te fornecer o ip por DHCP na interface WAN:
ip neigh sh | grep eth1 | cut -d " " -f1
WAN=eth1
#Colocar esse Alias no começo de seu script Firewall
IPGTW="`ip neigh sh | grep eth1 | cut -d " " -f1`"
#Regra de proteção
iptables -I INPUT -i eth1 -p udp -m udp ! -s $IPGTW -d 255.255.255.255 --sport 67:68 --dport 67:68 -j DROP