Dagli exploit ssh ai DOS

4 risposte [Ultimo messaggio]
Ritratto di ferretti75
ferretti75
(Guru)
Offline
Guru
Iscritto: 11/02/2005
Messaggi: 697

Adesso che la mia rete "sembra" sicura dagli attacchi brute force, mi trovo a combattere contro i DOS.

Per fortuna il mio firewall hw ne riconosce diversi e li logga....

Domanda :
Esiste un modo per difendersi ?

[curiosità]
Tra tutti gli indirizzi loggati ho estratto questo
11.85.117.167

date un po' un occhiata !

giuro che osama non vive a casa mia

magic is real ... unless explicitly declared as integer

Ritratto di Moreno
Moreno
(Guru)
Offline
Guru
Iscritto: 24/09/2004
Messaggi: 16862

Ciao

Per gli attacchi più diffusi basta ed avanza iptables, disabilita tutti gli ICMP e regola il rate masssimo dei pacchetti sulle varie porte.

Ciao Ciao Moreno

Addio, e grazie per tutto il pesce.
Avatar by moonlight-dream.

Ritratto di Madman
Madman
(Guru)
Offline
Guru
Iscritto: 19/12/2004
Messaggi: 2016

# /etc/sysctl.conf<br /><br /># Disable ICMP send_redirects.<br />net.ipv4.conf.all.send_redirects = 0<br /><br /># Disable source routed packages.<br />net.ipv4.conf.all.accept_source_route = 0<br /><br /># Ignore ICMP packages sent to broadcast addresses.<br />net.ipv4.icmp_echo_ignore_broadcasts = 1<br /><br /># ICMP Dead Error Messages protection.<br />net.ipv4.icmp_ignore_bogus_error_responses = 1<br /><br /># Increase the security against DoS.<br />net.ipv4.tcp_fin_timeout = 10<br />net.ipv4.tcp_keepalive_time = 1800<br />net.ipv4.tcp_window_scaling = 0<br />net.ipv4.tcp_sack = 0<br /><br /># Avoid spoofing.<br />net.ipv4.conf.all.rp_filter = 1<br /><br /># Disable syn-cookies.<br />net.ipv4.tcp_syncookies = 1
Queste sono tutte voci del filesystem runtime /proc, attento a disabilitare i TCP/IP SYN cookies poichè può minare il funzionamento di alcuni servizi, per es. un web server ad alto traffico. Wink

Per quanto riguarda IPTables queste sono le mie politiche:

# Default policy is DROP.<br />iptables -t filter -P INPUT DROP<br />iptables -t filter -P FORWARD DROP<br />iptables -t filter -P OUTPUT DROP<br /><br /># Block RFC 1918 address on INPUT chain on eth1 interface.<br />iptables -t filter -A INPUT -i eth1 -s 10.0.0.0/8 -j DROP<br />iptables -t filter -A INPUT -i eth1 -s 172.16.0.0/16 -j DROP<br />iptables -t filter -A INPUT -i eth1 -s 192.168.0.0/24 -j DROP<br /><br /># ICMP policies on INPUT chain.<br />iptables -t filter -A INPUT -i eth0 -p icmp --icmp-type any -j ACCEPT<br />iptables -t filter -A INPUT -i eth1 -p icmp -m state --state ESTABLISHED,RELATED -j ACCEPT<br />iptables -t filter -A INPUT -i eth1 -p icmp --icmp-type destination-unreachable -j ACCEPT<br />iptables -t filter -A INPUT -i eth1 -p icmp --icmp-type echo-request -j ACCEPT<br />iptables -t filter -A INPUT -i eth1 -p icmp --icmp-type fragmentation-needed -j ACCEPT<br />iptables -t filter -A INPUT -i eth1 -p icmp --icmp-type time-exceeded -j ACCEPT
Il resto varia a seconda delle esigenze.

Ritratto di ferretti75
ferretti75
(Guru)
Offline
Guru
Iscritto: 11/02/2005
Messaggi: 697

interessante .

Dove trovo maggiori dettagli sulle variabili che posso settare in sysctl.conf e il loro significato ?

TIA

Marco

magic is real ... unless explicitly declared as integer

Ritratto di Madman
Madman
(Guru)
Offline
Guru
Iscritto: 19/12/2004
Messaggi: 2016

Prova ad installare il pacchetto kernel-doc, ho qualcosa di simile, e cerca sysctl.txt. Wink