Aqui, na sua cadeia FORWARD, você permite algum tráfego de saída. Embora não possa voltar, você deve usar a máquina conntrack para permitir esse comportamento na cadeia FORWARD para as máquinas LAN e na cadeia INPUT para o roteador.
Você não permitiu o ICMP também, portanto o ping não pode passar.
Mais uma coisa: eu especificaria uma interface na cadeia FORWARD. Se você não fizer isso, suas portas poderão ficar expostas ou a máquina poderá ser usada como um gateway por uma máquina externa.
Vamos reescrever suas regras adequadamente (substitua eth1 pela sua interface LAN):
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT DROP
# Forward - WAN to LAN
iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
# Forward - LAN to WAN
iptables -A FORWARD -i eth1 -p tcp --dport 80 -j ACCEPT
iptables -A FORWARD -i eth1 -p tcp --dport 443 -j ACCEPT
iptables -A FORWARD -i eth1 -p tcp --dport 25 -j ACCEPT
iptables -A FORWARD -i eth1 -p tcp --dport 110 -j ACCEPT
iptables -A FORWARD -i eth1 -p tcp --dport 53 -j ACCEPT
iptables -A FORWARD -i eth1 -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -i eth1 -p icmp -j ACCEPT
# Input
iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
# Output
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 53 -j ACCEPT
iptables -A OUTPUT -p icmp -j ACCEPT
Edit: especifique eth1 como recomendado nos comentários.