DDOS centos 6 syn flood / ¿Como detenerlo?

Iniciado por Buggcon, 27 Julio 2013, 03:17 AM

0 Miembros y 2 Visitantes están viendo este tema.

Buggcon

Son 100 pcs aproximadamente .
Mire el post de el-brujo (intentando detener ddos)
Y no se como ostias modificar IPtables. (Nunca e usado linux)


Es un dedicado Centos 6 .

Si me podrian ayudar gracias.

el-brujo

#1
Si son "sólos" unos 100 pc's podrías incluso banearlos a todos.

Efectivamente las posibles soluciones que se comentan en el manual son añadiendo reglas de filtrado en el iptables.

Intentando detener un ataque DDoS
http://foro.elhacker.net/tutoriales_documentacion/intentando_detener_un_ataque_ddos-t137442.0.html

Si tienes un servidor dedicado con linux pues podrías empezar por manejar mínimamente la shell o bien usar webmin o algo similar.

Buggcon

#2
Si, estoy accediendo con putty, tengo instaslado webmin.
Lo que que no quiero es banear las IPS manualmente.
El problema es que no se como modificar iptables.

Llevan toda la noche atacando el servidor hasta este momento

el-brujo

Edita el fichero /etc/sysconfig/iptables

y añade:

-A INPUT -p tcp -m state -m recent --dport 80 --state NEW  --set
-A INPUT -p tcp -m state -m recent --dport 80 --state NEW -j DROP  --update --seconds 5 --hitcount 20


En caso que te ataquen al puerto 80 claro.

Después en la shell (con putty) escribe service iptables restart (para reiniciar iptables).

Buggcon

Cita de: el-brujo en 27 Julio 2013, 21:49 PM
Edita el fichero /etc/sysconfig/iptables

y añade:

-A INPUT -p tcp -m state -m recent --dport 80 --state NEW  --set
-A INPUT -p tcp -m state -m recent --dport 80 --state NEW -j DROP  --update --seconds 5 --hitcount 20


En caso que te ataquen al puerto 80 claro.

Después en la shell (con putty) escribe service iptables restart (para reiniciar iptables).
Me da un error:

:-X

Quizás lo e hecho mal?

el-brujo

te recomiendo leer un manual básico sobre iptables.

Las reglas debes ponerlas en el apartado *filter

y antes del COMMIT


# Firewall configuration written by system-config-firewall
# Manual customization of this file is not recommended.
*filter
:FORWARD DROP [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -p tcp -m state -m recent --dport 80 --state NEW  --set
-A INPUT -p tcp -m state -m recent --dport 80 --state NEW -j DROP  --update --seconds 5 --hitcount 20
COMMIT
# Generated by webmin
*mangle
:FORWARD ACCEPT [0:0]
:INPUT ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
# Completed
# Generated by webmin
#*nat
#:INPUT ACCEPT [0:0]
#:OUTPUT ACCEPT [0:0]
#:PREROUTING ACCEPT [0:0]
#:POSTROUTING ACCEPT [0:0]
#COMMIT
# Completed
# Generated by webmin
*nat
:OUTPUT ACCEPT [0:0]
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
COMMIT
# Completed