selamlar asagıdaki mailde onerilen iptables kurallarını uygular iken
/sbin/iptables -A TCPACCEPT -p tcp --syn -j LSYNFLOOD iptables v1.3.5: Couldn't load target `LSYNFLOOD':/lib64/iptables/libipt_LSYNFLOOD.so: cannot open shared object file: No such file or directory hatası almaktayım LSYNFLOOD.so hangi paketin icerisindedir. Egemen On Fri, 29 Jan 2010 17:30:53 +0200, Emrecan URAL <[email protected]> wrote: > Aklıma gelen, güvenlik önlemlerini aşağıda sıraladım. Sunucu yapınızı ve > verdiğiniz hizmetleri bilmediğim için genel bazı örnekler yazıyorum, > yapınıza uyarlamanız gerekebilir. > > /etc/httpd/conf/httpd.conf içine; > > # Sunucu ile ilgili dışarıya bilgi vermemek için > ServerSignature Off > ServerTokens Prod > > <IfModule worker.c> > StartServers 2 > MaxClients 150 > MinSpareThreads 25 > MaxSpareThreads 75 > ThreadsPerChild 25 > MaxRequestsPerChild 0 #Bu sayıyı sunucu kullanımıza göre > sınırlandırmanız gerekebilir. 1000 - 10000 arası bir rakam, performans > ihtiyacınıza göre, iş görecektir. > </IfModule> > > EPEL repository ekli değilse; > *rpm -Uvh > http://download.fedora.redhat.com/pub/epel/5/i386/epel-release-5-3.noarch.rpm* > > daha sonra: > yum install fail2ban > komutu ile kurulumu yapıp, > > /etc/fail2ban/jail.conf dosyası içinde > [apache-tcpwrapper] > enabled = true #bu satır true olacak > > [apache-badbots] > enabled = true #bu satır true olacak > > email istediğiniz adres olabilir. (yaptığı engellemeleri bildireceği > adres) > > #servisi başlatalım > service fail2ban start > #sistem açılışında başlayacak şekilde ayarlayalım > chkconfig fail2ban on > > > son olarak IPTABLES ile saniye 5'ten fazla syn paketi ve burst olarak da > 10 taneden fazla gelmesini engelleyelim. > #yeni bir chain oluşturup > /sbin/iptables -N TCPACCEPT > /sbin/iptables -A TCPACCEPT -p tcp --syn -m limit --limit 5/s > --limit-burst 10 -j ACCEPT > /sbin/iptables -A TCPACCEPT -p tcp --syn -j LSYNFLOOD > /sbin/iptables -A TCPACCEPT -p tcp ! --syn -j ACCEPT > > #bu chaini TCP/80 ve TCP/443 altına apply edelim > /sbin/iptables -A INPUT -p tcp --dport 80 -j TCPACCEPT > /sbin/iptables -A INPUT -p tcp --dport 443 -j TCPACCEPT > > Sistem yeninden başladığında devreye girmesi için /etc/rc.d/rc.local > içerisine yazmanız lazım. > > UYARI: Mevcut IPTABLES kurallarınız varsa bunları içine entegre edilmesi > gerekebilir. Yukarıda bahsi geçen adımlar sisteminize erişememenize > sebep olabilir, kendi kararınızla kullanın. > > > > On 01/29/2010 11:17 AM, Doğan Tankişi wrote: >> >> Fail2ban sadece hatalı şifre girişlerini engellemek için >> kullanılmıyormu? DDOS Botnet saldırıları için etkilimi? >> >> >> >> *Kimden:* [email protected] >> [mailto:[email protected]] *Yerine *Emrecan URAL >> *Tarih:* 29 Ocak 2010 Cuma 11:10 >> *Kime:* Linux Güvenlik >> *Konu:* [Linux-guvenlik] Re: güvenlik sorunu.. >> >> >> >> Merhaba, >> >> Yaygın kullanılan servislere yapılan saldırılarda fail2ban gayet etkili. >> >> http://www.fail2ban.org/wiki/index.php/Main_Page >> >> adresinden detaylı bilgi alabilirsiniz. CentOS repolarında da olması >> lazım.. >> >> >> >> On 01/29/2010 11:07 AM, Doğan Tankişi wrote: >> >> Merhabalar, centos 5.3 almanya lokasyonlu bir web sunucum var, çeşitli >> güvenlik sorunları yaşıyorum.. DDOS saldırıları Botnet saldırıları >> gibi saldırılarda sunucum çok etkisiz kalıyor, apf plesk firewall gibi >> eklentiler yüklü çok etkili değiller, bunun için ne çözüm >> önerebilirsiniz? >> >> >> >> >> >> >> >> _______________________________________________ >> Linux-guvenlik mailing list >> [email protected] >> <mailto:[email protected]> >> http://liste.linux.org.tr/mailman/listinfo/linux-guvenlik >> Liste kurallari: http://liste.linux.org.tr/kurallar.php >> >> >> >> >> >> _______________________________________________ >> Linux-guvenlik mailing list >> [email protected] >> http://liste.linux.org.tr/mailman/listinfo/linux-guvenlik >> Liste kurallari: http://liste.linux.org.tr/kurallar.php >> -- Webevi Müşteri Hizmetleri [email protected] www.webevi.com Bilgi Dünyası Bilgisayar Sistemleri San.Tic.ve Paz.Ltd.Şti. Eğitim Mahallesi Poyraz Sokak No:3 Ertogay İş Merkezi Kat:6 Daire:17 Hasanpaşa Kadıköy - İstanbul Tel :+90 216 347 50 03 Faks: +90 216 550 79 64 Sunucu Barındırma | Kiralık Sunucu | VPS | Web Hosting | Alan adı Tescili _______________________________________________ Linux-guvenlik mailing list [email protected] http://liste.linux.org.tr/mailman/listinfo/linux-guvenlik Liste kurallari: http://liste.linux.org.tr/kurallar.php
