LinuxParty
Un ataque DOS es un ataque de “Denegación de Servicio” (Denial of Service) en el que se intenta que la víctima se sobrecargue recibiendo muchas peticiones desde los atacantes y así dejar de atender a los clientes “reales” que están intentando por ejemplo, acceder a un sitio web en el servidor.
Es una forma muy sencilla de ataque en donde el cliente (atacante) simplemente solicita muchos recursos concurrentes al servidor (víctima) del ataque. Para que este ataque sea efectivo, además, el ataque se produce desde muchos atacantes a la vez.
Este tipo de ataques es algo muy común y la mayoría de ellos se contrarrestan fácilmente siguiendo una lógica simple: Si tenemos un servidor en el que funciona un sitio web convencional podemos asumir que un cliente (normal) no generará múltiples peticiones de forma concurrente, si dejamos un cota superior en el número de peticiones que un cliente puede realizar y bloqueamos (baneamos) a los clientes que realicen más de esas peticiones concurrentes estamos ante una defensa (simple pero efectiva), contra la mayor parte de los ataques DOS.
Existe un pequeño script de shell que hace justamente eso, se llama (D)DOS Deflate y su sitio web es: http://deflate.medialayer.com/
Para instalarlo solo debemos ejecutar las siguientes líneas en el intérprete de comandos como root:
wget http://www.inetbase.com/scripts/ddos/install.sh chmod 0700 install.sh ./install.sh
Donde install.sh creara un cron (tarea programada) para ejecutar el script en cuestión cada 1 minuto (por default).
Todo lo que hay que hacer ahora es configurar el archivo /usr/local/ddos/ddos.conf con los parámetros apropiados, en el encontraremos algunos como:
# Numero de conexiones concurrentes que se considera ataque NO_OF_CONNECTIONS=150
# Configurar un email para que el script nos envie un reporte
EMAIL_TO="Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo."
# Tiempo en segundos que el cliente quedara baneado (por IP) BAN_PERIOD=600
Por último es importante que coloquemos nuestra IP o rango de IPs (si tenemos IP dinámica en nuestro ISP) para evitar ser baneados nosotros mismos al utilizar por ejemplo un cliente FTP para subir archivos al servidor, para ello se deben agregar en el archivo /usr/local/ddos/ignore.ip.list
Con esto tenemos una defensa simple y efectiva para prevenir que nuestro servidor quede realmente fuera de servicio ante un ataque DOS por más mínimo que sea.
También debes de ver éste artículo:
IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
Puede contratar ExtreHost para temas profesionales con sus servidores. No lo dude, contáctenos.
-
Seguridad
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS