[Ajuda] Iptable linux
#1

Alguem pode me ajudar ou tem algum tutorial que ensina configurar qualquer conf de iptable
para diminuiзгo de ataques ? , +REP!!!, Sistema operacional:
CentOS 6 x64
Reply
#2

Cara, gastei 5 segundos indo atй o ****** e digitando.

http://www.brse.com.br/protegendo-se...m-ataque-ddos/
http://www.vivaolinux.com.br/topico/...contra-ataques...


https://www.******.com.br/webhp?sour...ues%20iptables
Reply
#3

Para simular um ataque que utiliza pacotes do tipo SYN, em uma maquina com o Backtrack instalado ao executar o seguinte comando:

atacante# hping3 –flood –syn -c 900 -a 10.10.10.1 -p 443 200.200.200.1

explicando os parвmetros:

–flood, diz que o ataque serб no modo inundaзгo e evita que seja enviada respostas para a maquina de origem;

-syn, especifica o tipo de pacote;

-c 900, й a quantidade de pacotes a serem enviados;

-a 10.10.10.1, especifica um endereзo ip forjado que serб enviado o alvo;

-p 443, porta de destino;

200.200.200.1, ip do alvo.

Para mais parвmetros vocк pode digitar man hping3.

Se estiver usando o windows a ferramenta LOIC permite simular esse tipo de ataque, ela possui uma interface grбfica e й praticamente

autoexplicativa.

Voltando ao hping3, apуs a execuзгo do comando citado acima, й possнvel identificar que o uso de processamento e trafego de rede na interface do alvo aumenta consideravelmente.

Entretanto em um servidor Linux, ao inserirmos uma regra que limita a quantidade de conexхes SYN de um mesmo endereзo IP,

й possнvel ver que o uso de processamento e tambйm da rede diminuem consideravelmente.

Podemos fazer uso dos seguintes comandos:

echo 1 > /proc/sys/net_ipv4/tcp_syncookies

Esse recurso faz com que o servidor aloque recursos somente apуs receber a confirmaзгo do pacote ACK que o servidor envia, dessa forma os pacotes forjados serгo descartados.

No iptables podemos usar os comandos:

/sbin/iptables -N syn-flood

/sbin/iptables -A syn-flood -m limit –limit 150/second –limit-burst 10 -j RETURN

(o –limit, й um parametros que limita as conexхes de acordo que o valor definido for, coloque um numero de acordo com o seu ambiente;

O –limit-burst, esse parametro й o gatilho, ele ativa os bloqueios, assim que o valor especificado (10) for atingido.)

/sbin/iptables -A syn-flood -j LOG –log-prefix “SYN Flood: “

/sbin/iptables -A syn-flood -j DROP



Apуs adicionarmos essas regras acima o uso de recursos cai consideravelmente.

Por enquanto й sу, em breve demonstrarei esse recurso em outros modelos de firewall.
Reply
#4

Й incrнvel como aproveitam todos os tуpicos relacionados com linux, e firewalls, ou windows e firewalls, para fazerem publicidades a "empresas".

Quote:
Originally Posted by LuxurioN™
Посмотреть сообщение
Nгo й permitido fazer propagandas, sejam elas relacionadas a SA-MP ou nгo. Use sua assinatura ou o tуpico referente ao assunto..
Quote:
Originally Posted by ImperioHosting
Посмотреть сообщение
Por enquanto й sу, em breve demonstrarei esse recurso em outros modelos de firewall.

Pra que se preocupar com proteзгo contrate na Impйrio Host, e nunca tenha este problema.
Reply
#5

Se deja manipular o iptables recomendo: http://configserver.com/cp/csf.html
Tem esse tambйm:
http://www.bestlinux.com.br/index.ph...33-scripts/689
Esse й muito bom:
http://www.rackspace.com/knowledge_c...on-to-iptables
Reply
#6

Nгo cheguei a olhar os links que os demais membros postaram, mas o que eu posso te recomendar й o seguinte.

1. Vocк pode diminuir o range de portas abertas, muitas portas as vezes nem executam nada e ficam aberta dando bobeira... Em muitos casos isso pode ser um уtimo aperitivo para um bom explorador de falhas.

2. Vocк pode limitar o numero de requisiзхes por IP, caso seja esse o problema.

Essa questгo de configurar o iptables nгo te serб ъtil se vocк nгo entender qual й o problema que vocк estб tendo...


Abraзos.
Reply


Forum Jump:


Users browsing this thread: 1 Guest(s)