Posts: 197
Threads: 40
Joined: Jun 2012
Reputation:
0
Alguem pode me ajudar ou tem algum tutorial que ensina configurar qualquer conf de iptable
para diminuiзгo de ataques ? , +REP!!!, Sistema operacional:
CentOS 6 x64
Posts: 144
Threads: 0
Joined: Apr 2015
Reputation:
0
03.04.2015, 00:54
(
Последний раз редактировалось Lуs; 03.04.2015 в 02:20.
)
Para simular um ataque que utiliza pacotes do tipo SYN, em uma maquina com o Backtrack instalado ao executar o seguinte comando:
atacante# hping3 –flood –syn -c 900 -a 10.10.10.1 -p 443 200.200.200.1
explicando os parвmetros:
–flood, diz que o ataque serб no modo inundaзгo e evita que seja enviada respostas para a maquina de origem;
-syn, especifica o tipo de pacote;
-c 900, й a quantidade de pacotes a serem enviados;
-a 10.10.10.1, especifica um endereзo ip forjado que serб enviado o alvo;
-p 443, porta de destino;
200.200.200.1, ip do alvo.
Para mais parвmetros vocк pode digitar man hping3.
Se estiver usando o windows a ferramenta LOIC permite simular esse tipo de ataque, ela possui uma interface grбfica e й praticamente
autoexplicativa.
Voltando ao hping3, apуs a execuзгo do comando citado acima, й possнvel identificar que o uso de processamento e trafego de rede na interface do alvo aumenta consideravelmente.
Entretanto em um servidor Linux, ao inserirmos uma regra que limita a quantidade de conexхes SYN de um mesmo endereзo IP,
й possнvel ver que o uso de processamento e tambйm da rede diminuem consideravelmente.
Podemos fazer uso dos seguintes comandos:
echo 1 > /proc/sys/net_ipv4/tcp_syncookies
Esse recurso faz com que o servidor aloque recursos somente apуs receber a confirmaзгo do pacote ACK que o servidor envia, dessa forma os pacotes forjados serгo descartados.
No iptables podemos usar os comandos:
/sbin/iptables -N syn-flood
/sbin/iptables -A syn-flood -m limit –limit 150/second –limit-burst 10 -j RETURN
(o –limit, й um parametros que limita as conexхes de acordo que o valor definido for, coloque um numero de acordo com o seu ambiente;
O –limit-burst, esse parametro й o gatilho, ele ativa os bloqueios, assim que o valor especificado (10) for atingido.)
/sbin/iptables -A syn-flood -j LOG –log-prefix “SYN Flood: “
/sbin/iptables -A syn-flood -j DROP
Apуs adicionarmos essas regras acima o uso de recursos cai consideravelmente.
Por enquanto й sу, em breve demonstrarei esse recurso em outros modelos de firewall.
Posts: 3,540
Threads: 40
Joined: Aug 2011
Reputation:
0
Nгo cheguei a olhar os links que os demais membros postaram, mas o que eu posso te recomendar й o seguinte.
1. Vocк pode diminuir o range de portas abertas, muitas portas as vezes nem executam nada e ficam aberta dando bobeira... Em muitos casos isso pode ser um уtimo aperitivo para um bom explorador de falhas.
2. Vocк pode limitar o numero de requisiзхes por IP, caso seja esse o problema.
Essa questгo de configurar o iptables nгo te serб ъtil se vocк nгo entender qual й o problema que vocк estб tendo...
Abraзos.