Estas regras permitirão qualquer pacote de entrada, desde que sua porta de origem seja 53 (UDP), 80 (TCP) ou 443 (TCP). Não importa qual é a porta de destino. Assim, sua máquina tem todas as portas abertas para esses pacotes. E a resposta é sim .
Uma configuração comum de iptables
seria filtrada com base nas portas de destino:
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:RH-Firewall-1-INPUT - [0:0]
-A INPUT -j RH-Firewall-1-INPUT
-A FORWARD -j RH-Firewall-1-INPUT
-A RH-Firewall-1-INPUT -i lo -j ACCEPT
-A RH-Firewall-1-INPUT -p icmp --icmp-type any -j ACCEPT
-A RH-Firewall-1-INPUT -p udp -m udp --dport 53 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A RH-Firewall-1-INPUT -m state --state NEW -m tcp -p tcp --dport 443 -j ACCEPT
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited
COMMIT
UPDATE: Como você percebeu, ele usa a máquina de estado. Sem ele, o firewall não pode controlar as conexões TCP já estabelecidas. A porta de destino (por exemplo, 80) é alterada para outra coisa pelo servidor após a conexão do soquete de escuta.