Yo soy partidario de no devolver el ataque. Eso implica empezar una guerra.
De cualquier forma mi objetivo es prestar mis servicios y no formar una
guerra santa, con algún X por ahí.
De cualquier forma si hay temor a ataques de algún tipo, empieza a mirar
para este lado:
www.openbsd.org
Suerte,
Los terminales tienen alguna identificación IP? Podrias establecer pequeños
tuneles para asegurar la entrega del paquete...
Saludos,
David
El 2 de octubre de 2013 22:56, Normando Hall nh...@unixlan.com.arescribió:
Hola Francesc
El tema es asi. El host desde el cual salen los paquetes UDP es
David,
Quizás tengas razón David, pero depende de quien sea al admin, a veces uno
puede actuar con la reglas del Kunfu, para luego obtener de donde viene el
ataque y actuar en consecuencia.-
Pero creo que nuestro amigo Rodrigo, tiene ese problema y lo están
scaneando a pleno. Ahora creo también
Yo tenia un problema similar con mi vps, al revisar los logs full ataques,
pero con pocas cosas los detuve, te explico a ver que te sirve:
1.- SSH: Cambie el puerto por Defecto.
2.- Definir Buenas Reglas Iptables y Shorewall (Administrar una Lista Negra
de Ips de Ataques).
3.- Fail2ban: (Luego
hola me gustaria saber como evitar ataque DDoS a mi servidor dns por medio
de iptables e inclusive como volver mas seguros el servidor dns para evitar
estos tipo de ataques
saludos
___
CentOS-es mailing list
CentOS-es@centos.org
Buenos Días,
Ignacio,
Hay muchas formas para poder evitarlos:
1) Una es colocar un router con algún IDS, tipo Snort, ú otro para que la
carga se haga en el router y no en el servidor DNS.-
2) Podes utilizar fail2ban, en otro hilo estamos discutiendo algo similar,
te pego una de las posibles
Gracias Willmer
me podrias explicar parte de este trozo de codigo.
[apache-badbots]
enabled = true
filter = apache-badbots
action = iptables-multiport[name=BadBots, port=http,https]
sendmail-buffered[name=BadBots, lines=5, dest=tu email]
logpath = /home/*/logs/access.log
Elio,
me puedes explicar este trozo de codigo y para que sirve?
[apache-badbots]
enabled = true
filter = apache-badbots
action = iptables-multiport[name=BadBots, port=http,https]
sendmail-buffered[name=BadBots, lines=5, dest=tu email]
logpath = /home/*/logs/access.log
bantime
Te dire busca en google hay muchas formas de proteger apache, te agrego dos
links la mejor forma de hacerlo es probando con tus logs y configurarlo a
tus necesidades, es lo que mas recomiendo:
*apache-tcpwrapper:*
Bloquea con el fichero /etc/hosts.deny los hosts que se intentan conectar a
Rodrigo,
Buenos Días,
Como estas,
te paso un link, en donde te explica un poco mas detallado cada una de las
líneas, y otros temas:
http://www.fail2ban.org/wiki/index.php/Talk:Apache
*básicamente apache-badbots* Bloquea por iptables los hosts que se conectan
haciendo uso de un “User Agent”
DNS tiene dos cosas:
1- Tener una configuracion CERO recursividad y tratar de hacer FORWARD a
todo lo que no puedas solucionar.
2- NUNCA permitir conexion tcp al puerto 53 y si tienes que definir SLAVES
de tus zonas, intenta configurar bien las zonas.
Por demás:
iptables -A INPUT -s 0/0 -dport 53
hola pero desde el punto de vista del servidor DNS en lo que respecta de la
configuracion como puedo evitar esos ataques DDoS y por medio de iptables
sin necesidad de utilizar el software fail2ban, tienen alguna configuracion
al detalle de este tipo de configuracion
saludos
El 3 de octubre de
A mi por lo menos me ha estado funcionando muy bien el CSF para los
SYN_FLOOD, conexiones múltiples y exceso de peticiones.
Llevan 4 dias atacando uno de nuestros webserver y el primer dia lo
tumbaron 3 veces, hasta que aplicamos parametros respectivos en CSF (que
finalmente lo traduce a
Yo estaba igual los chino y rusos queriendo usar mi servidor de correo,
aplicaron de todo, con fail2ban, hice una lista de ip las banee todas con
el shorewall y mas nunca tuve problemas, lo importante es revisar los logs,
y ver todos los ataques, eso es fundamental, cuando los baneas o les mandas
14 matches
Mail list logo