Aklıma gelen, güvenlik önlemlerini aşağıda sıraladım. Sunucu yapınızı ve
verdiğiniz hizmetleri bilmediğim için genel bazı örnekler yazıyorum,
yapınıza uyarlamanız gerekebilir.

/etc/httpd/conf/httpd.conf içine;

# Sunucu ile ilgili dışarıya bilgi vermemek için
ServerSignature Off
ServerTokens Prod

<IfModule worker.c>
StartServers         2
MaxClients         150
MinSpareThreads     25
MaxSpareThreads     75
ThreadsPerChild     25
MaxRequestsPerChild  0  #Bu sayıyı sunucu kullanımıza göre
sınırlandırmanız gerekebilir. 1000 - 10000 arası bir rakam, performans
ihtiyacınıza göre, iş görecektir.
</IfModule>

EPEL repository ekli değilse;
*rpm -Uvh
http://download.fedora.redhat.com/pub/epel/5/i386/epel-release-5-3.noarch.rpm*

daha sonra:
yum install fail2ban
komutu ile kurulumu yapıp,

/etc/fail2ban/jail.conf dosyası içinde
[apache-tcpwrapper]
enabled  = true #bu satır true olacak

[apache-badbots]
enabled  = true #bu satır true olacak

email istediğiniz adres olabilir. (yaptığı engellemeleri bildireceği adres)

#servisi başlatalım
service fail2ban start
#sistem açılışında başlayacak şekilde ayarlayalım
chkconfig fail2ban on


son olarak IPTABLES ile saniye 5'ten fazla syn paketi ve burst olarak da
10 taneden fazla gelmesini engelleyelim.
#yeni bir chain oluşturup
/sbin/iptables -N TCPACCEPT
/sbin/iptables -A TCPACCEPT -p tcp --syn -m limit --limit 5/s
--limit-burst 10 -j ACCEPT
/sbin/iptables -A TCPACCEPT -p tcp --syn -j LSYNFLOOD
/sbin/iptables -A TCPACCEPT -p tcp ! --syn -j ACCEPT

#bu chaini TCP/80 ve TCP/443 altına apply edelim
/sbin/iptables -A INPUT -p tcp --dport 80 -j TCPACCEPT
/sbin/iptables -A INPUT -p tcp --dport 443 -j TCPACCEPT

Sistem yeninden başladığında devreye girmesi için /etc/rc.d/rc.local
içerisine yazmanız lazım.

UYARI: Mevcut IPTABLES kurallarınız varsa bunları içine entegre edilmesi
gerekebilir. Yukarıda bahsi geçen adımlar sisteminize erişememenize
sebep olabilir, kendi kararınızla kullanın.



On 01/29/2010 11:17 AM, Doğan Tankişi wrote:
>
> Fail2ban sadece hatalı şifre girişlerini engellemek için
> kullanılmıyormu? DDOS Botnet saldırıları için etkilimi?
>
>  
>
> *Kimden:* [email protected]
> [mailto:[email protected]] *Yerine *Emrecan URAL
> *Tarih:* 29 Ocak 2010 Cuma 11:10
> *Kime:* Linux Güvenlik
> *Konu:* [Linux-guvenlik] Re: güvenlik sorunu..
>
>  
>
> Merhaba,
>
> Yaygın kullanılan servislere yapılan saldırılarda fail2ban gayet etkili.
>
> http://www.fail2ban.org/wiki/index.php/Main_Page
>
> adresinden detaylı bilgi alabilirsiniz. CentOS repolarında da olması
> lazım..
>
>
>
> On 01/29/2010 11:07 AM, Doğan Tankişi wrote:
>
> Merhabalar, centos 5.3 almanya lokasyonlu bir web sunucum var, çeşitli
> güvenlik sorunları yaşıyorum.. DDOS saldırıları Botnet saldırıları
> gibi saldırılarda sunucum çok etkisiz kalıyor, apf plesk firewall gibi
> eklentiler yüklü çok etkili değiller, bunun için ne çözüm önerebilirsiniz?
>
>  
>
>  
>
>  
>  
> _______________________________________________
> Linux-guvenlik mailing list
> [email protected] <mailto:[email protected]>
> http://liste.linux.org.tr/mailman/listinfo/linux-guvenlik
> Liste kurallari: http://liste.linux.org.tr/kurallar.php
>   
>
>  
>
>
> _______________________________________________
> Linux-guvenlik mailing list
> [email protected]
> http://liste.linux.org.tr/mailman/listinfo/linux-guvenlik
> Liste kurallari: http://liste.linux.org.tr/kurallar.php
>   
_______________________________________________
Linux-guvenlik mailing list
[email protected]
http://liste.linux.org.tr/mailman/listinfo/linux-guvenlik
Liste kurallari: http://liste.linux.org.tr/kurallar.php

Cevap