SóProvas


ID
2383156
Banca
IBFC
Órgão
POLÍCIA CIENTÍFICA-PR
Ano
2017
Provas
Disciplina
Segurança da Informação
Assuntos

Um Firewall construído com IPTable utiliza “Tables” (Tabelas), “Chains” (Correntes) e “Rules” (Regras). Na Table Filter, que é básica e a mais utilizada, contém apenas os Chains indicados pela alternativa:

Alternativas
Comentários
  • O gabarito é a letra A. 

     

    Tipos de chain no Firewall:

     

    INPUT – Entrada para o firewall, representada pelos pacotes vindo para o servidor local.
    OUTPUT – Saída do firewall, representada pelos pacotes gerados localmente e que saíram do servidor local.
    FORWARD – Pacote para outro NIC no servidor local, representada pelos pacotes roteados através do servidor local. 

  • O nome certo é IPTABLES e não IPTABLE como a questão menciona. Também misturou conceitos quando pede na TABLE FILTER ao invés de falar na tabela FILTER... Entretanto, segue um resumo das 3 tabelas que existem no IPTABLES:

    Existem 3 tabelas disponíveis no iptables:
    a) Tabela filter - Considerada a tabela padrão, contém 3 chains básicos:

    INPUT - Consultado para pacotes que chegam na própria máquina;

    OUTPUT - Consultado para pacotes que saem da própria máquina;

    FORWARD - Consultado para pacotes que são redirecionados para outra interface de rede ou outra estação. Utilizada em mascaramento.

    b) Tabela nat - Usada para passagem de pacotes que pode gerar outra conexão. Um exemplo clássico é o mascaramento (masquerading), nat, port forwarding e proxy transparente são alguns. Possui 3 chains básicas:

    PREROUTING - Consultado quando os pacotes precisam ser redirecionados logo que chegam. Por exemplo, um pacote smtp que vai ser direcionado parar um endereço interno da rede (chain ideal para realização do chamado Destination NAT (DNAT));

    OUTPUT - Consultado quando os pacotes gerados localmente precisam ser redirecionados antes de serem roteados. Este chain somente é utilizada para conexões que se originam de IPs de interfaces de rede locais;

    POSTROUTING - Consultado quando os pacotes precisam ser modificados após o tratamento de roteamento. É o chain utilizado para realização de SNAT e mascaramento(IP Masquerading).
    c) Tabela mangle - Utilizada para alterações especiais de pacotes como por exemplo modificar o tipo de serviço (TOS) de um pacote. Ideal para produzir informações falsas para scanners Possui 2 chains padrões:

    PREROUTING - Consultado quando os pacotes precisam ser redirecionados logo que chegam;

    OUTPUT - Consultado quando os pacotes gerados localmente precisam ser redirecionados antes de serem roteados.

    Fonte: https://www.vivaolinux.com.br/artigo/IPTABLES-Conceitos-e-aplicacao?pagina=2

  • Existem 3 tabelas disponíveis no iptables: 

    a) Tabela filter - Considerada a tabela padrão, contém 3 chains básicos:

    INPUT - Consultado para pacotes que chegam na própria máquina;

    OUTPUT - Consultado para pacotes que saem da própria máquina;

    FORWARD - Consultado para pacotes que são redirecionados para outra interface de rede ou outra estação. Utilizada em mascaramento.


    b) Tabela nat - Usada para passagem de pacotes que pode gerar outra conexão. Um exemplo clássico é o mascaramento (masquerading), nat, port forwarding e proxy transparente são alguns. Possui 3 chains básicas:

    PREROUTING - Consultado quando os pacotes precisam ser redirecionados logo que chegam. Por exemplo, um pacote smtp que vai ser direcionado parar um endereço interno da rede (chain ideal para realização do chamado Destination NAT (DNAT));

    OUTPUT - Consultado quando os pacotes gerados localmente precisam ser redirecionados antes de serem roteados. Este chain somente é utilizada para conexões que se originam de IPs de interfaces de rede locais;

    POSTROUTING - Consultado quando os pacotes precisam ser modificados após o tratamento de roteamento. É o chain utilizado para realização de SNAT e mascaramento(IP Masquerading).


    c) Tabela mangle - Utilizada para alterações especiais de pacotes como por exemplo modificar o tipo de serviço (TOS) de um pacote. Ideal para produzir informações falsas para scanners Possui 2 chains padrões:

    PREROUTING - Consultado quando os pacotes precisam ser redirecionados logo que chegam;

    OUTPUT - Consultado quando os pacotes gerados localmente precisam ser redirecionados antes de serem roteados.

     

    https://www.vivaolinux.com.br/artigo/IPTABLES-Conceitos-e-aplicacao?pagina=2