Yo soy partidario de no devolver el ataque. Eso implica empezar una guerra.
De cualquier forma mi objetivo es prestar mis servicios y no formar una
guerra santa, con algún X por ahí.
De cualquier forma si hay temor a ataques de algún tipo, empieza a mirar
para este lado:
www.openbsd.org
Suerte,
David,
Quizás tengas razón David, pero depende de quien sea al admin, a veces uno
puede actuar con la reglas del Kunfu, para luego obtener de donde viene el
ataque y actuar en consecuencia.-
Pero creo que nuestro amigo Rodrigo, tiene ese problema y lo están
scaneando a pleno. Ahora creo también
Yo tenia un problema similar con mi vps, al revisar los logs full ataques,
pero con pocas cosas los detuve, te explico a ver que te sirve:
1.- SSH: Cambie el puerto por Defecto.
2.- Definir Buenas Reglas Iptables y Shorewall (Administrar una Lista Negra
de Ips de Ataques).
3.- Fail2ban: (Luego
Gracias Willmer
me podrias explicar parte de este trozo de codigo.
[apache-badbots]
enabled = true
filter = apache-badbots
action = iptables-multiport[name=BadBots, port=http,https]
sendmail-buffered[name=BadBots, lines=5, dest=tu email]
logpath = /home/*/logs/access.log
Te dire busca en google hay muchas formas de proteger apache, te agrego dos
links la mejor forma de hacerlo es probando con tus logs y configurarlo a
tus necesidades, es lo que mas recomiendo:
*apache-tcpwrapper:*
Bloquea con el fichero /etc/hosts.deny los hosts que se intentan conectar a
A mi por lo menos me ha estado funcionando muy bien el CSF para los
SYN_FLOOD, conexiones múltiples y exceso de peticiones.
Llevan 4 dias atacando uno de nuestros webserver y el primer dia lo
tumbaron 3 veces, hasta que aplicamos parametros respectivos en CSF (que
finalmente lo traduce a
Yo estaba igual los chino y rusos queriendo usar mi servidor de correo,
aplicaron de todo, con fail2ban, hice una lista de ip las banee todas con
el shorewall y mas nunca tuve problemas, lo importante es revisar los logs,
y ver todos los ataques, eso es fundamental, cuando los baneas o les mandas
Hola a todos.
Tengo instalado fail2ban en centos 6.3
Logre entender como proteger SSH en caso de ataques de fuerza bruta.
banntime=600
[ssh-iptables]
enabled = true
filter = sshd
action = iptables[name=SSH, port=ssh, protocol=tcp]
mail-whois[name=SSH, dest=mim...@dominio.cl,
Rodrigo!!
Esta muy bien, pero la mejor protección que puedes hacer para tu SSH es
cambiar el puerto de escucha. en el /etc/ssh/sshd_config
Port 6541
Asi evitas que los boots se pongan a scanear al respecto. Puedes entonces
con fail2ban proteger ese puerto. Y luego IPtables, si no puedes cambiar
m si pero http con fail2ban??? sabes??
El 2 de octubre de 2013 13:43, David González Romero
dgrved...@gmail.comescribió:
Rodrigo!!
Esta muy bien, pero la mejor protección que puedes hacer para tu SSH es
cambiar el puerto de escucha. en el /etc/ssh/sshd_config
Port 6541
Asi
Con SSH la manera que reconoces un intento de ataque es cuando existen
FALLOS en el login, y esto repetidas veces.
Dime cual te imaginas seria el ataque en Apache ? si lo analizas, en
realidad cualquier consulta puede ser un ataque o bien no serlo. Muchos
podrian decir la comilla simple, pero
Un ataque propiamente tal no...si no que una sobre carga de la
webusuarios virtuales que acceden simultaneamente dentro de un lapsus
corto de tiempo, de manera que hagan colapsar o relentarizar la web.
a eso me refiero...=)
gracias
El 2 de octubre de 2013 13:58, angel jauregui
yo uso para eso, incluyendo DDoS y demases, CSF (
http://configserver.com/cp/csf.html)
Slds
El 2 de octubre de 2013 15:06, Rodrigo Pichiñual Norin
rodrigo.pichin...@gmail.com escribió:
Un ataque propiamente tal no...si no que una sobre carga de la
webusuarios virtuales que acceden
DDOS es muy complejo de poder parar CSF es una variante, otra mod_security;
la tarcera no seas SysAdmin así te evitas dolores de cabeza Pero ya que
estás enfermo como nosotros, escucha consejo para que llegues a viejo.
Mod_security, Fail2Ban usalo más bien en otra area. IPtables bien duro
Gente,
Buenas Noches,
Estuve leyendo los post,
Y veo que están viendo el tema de DDos.-
fail2ban úsalo en otras áreas, ahora yo lo que haría es empezar en el
router con IDS, tipo Snort, analizando el tráfico y parándolo según las
reglas que tienen el IDS bannear a los atacante ó devolver el
15 matches
Mail list logo