O único buraco importante que vejo é o IPv6. Você precisará de ip6tables
para isso. Se algum dos seus serviços escutar no IPv6 (e muitos deles, incluindo ssh, escutar IPv6 por padrão), então um invasor pode usar isso para ignorar completamente todas as regras que você tem acima. As redes usarão o IPv6 em preferência ao IPv4 quando ele estiver disponível.
Supondo que sua política OUTPUT
seja DROP
, você restringiu muito bem o IPv4.
Ignorar a opção RELATED
pode significar que você recebe tempo limite em vez de rejeições instantâneas quando um serviço fica inativo e para de escutar, por entender que TCP RST
pacotes não são NEW
ou ESTABLISHED
neste contexto.
Para responder à atualização da sua pergunta: para quando não é usado apenas por você.
Não importa o quão cuidadosos todos nós somos, a possibilidade sempre permanece de que perdemos alguma coisa ou somos momentaneamente descuidados e permitimos a alguém alguma medida de controle sobre nossa caixa. A primeira coisa que um atacante fará depois de ter um toe-hold é baixar um kit de escalonamento de privilégio, um rootkit, seu sistema de comando e controle e o que quer que ele realmente queira executar na caixa. Restringir conexões de saída significa que eles não podem fazer o download desse kit de escalonamento de privilégios, o que significa que eles estão presos em execução como o usuário do Apache ou o usuário do Git ou o que eles conseguiram atacar. Sem privilégios de root, eles não podem se esconder e não podem modificar o firewall. Isso não vai parar um atacante para sempre, mas pode detê-lo por tempo suficiente para você perceber que ele está lá ou frustrá-lo o suficiente para que ele desista e vá para algum lugar mais fácil.As regras acima significam que um ataque de inclusão de arquivo remoto só funcionará se o arquivo remoto estiver hospedado em SSL. Se você colocar um servidor proxy entre esta caixa e a internet e permitir que apenas alguns padrões de URL sejam permitidos, você poderá interromper o RFI em suas trilhas enquanto ainda permitir a operação normal. Isso é defesa em profundidade .