Noticias:

Debes de estar registrado para poder ver el contenido indicado. Registrate o Conectate

Menú Principal

[Ubuntu] DDOS Protection Atack

Iniciado por Swarlog, Ago 04, 2022, 01:24 AM

Tema anterior - Siguiente tema

Swarlog

CitarPreguntas más frecuentes:

Q: ¿Qué es iptables?
R: Iptables es la interfaz utilizada por los administradores de interactuar con los módulos de Netfilter. En otras palabras, es el programa que se utiliza para configurar el construido en el servidor de seguridad.

Q: Me pone "iptables: comando no encontrado" o "Acceso denegado"
R: Usted no es root

Q: No funciona
R: No confiar una pregunta, Si esto no funciona si usted está teniendo problemas de comprobar tu IP / puertos y escriba iptables -L para ver todas sus reglas.

Q: XYZ plugin no está funcionando después de que configuro iptables
A: Los únicos plugins que se puede efectuar por esto son los que utilizan enchufes o requieren información externa como GameME o HLXstats. Asegúrese de añadir su puerto log_serveraddress a las conexiones permitidas. Cualquier cualquier otro puerto requerido. (Voy a publicar más información como me sale la información necesaria IE. Qué puertos utiliza gameME)

Q: Cuando yo copié los comandos que no funcionan
R: Yo estoy haciendo este tut para que pueda configurar sus propias reglas que no estoy haciendo por usted. Si usted no entiende por favor pida no dicen que no funcionan.

Q: ¿Cómo puedo configurar esto en un servidor compartido. IE alquilado servidores
R: Usted no puede, usted tiene que tener acceso de root si usted tiene un VPS o un servidor dedicado usted debe ser bueno para ir.

Nota: Si está ejecutando un servidor de Ubuntu puede utilizar Debes de estar registrado para poder ver el contenido indicado. Registrate o Conectate



CitarFuncionamiento:

En primer lugar le permite obtener una lista de los puertos que necesitamos para permitir el tráfico y lo que el protocolo que utilizan.

FTP 21 (confíe chicos FTP ....)
SSH 22
MySql 3306
Steam Friends Service UDP 1200 1200
Vapor Principal UDP UDP 27000
Vapor principal TCP TCP 27020 27039
Vapor CyberCafe TCP 27040 27041
Steam Servidor Dedicado HLDS, SRCDS UDP 27015 27015
Steam Dedicado Servidor HLTV UDP 27020 27020
Vapor SRCDS Rcon TCP 27015 27015

Ahora que tenemos nuestra lista de puertos que podemos hacer las reglas / cadenas del firewall va a utilizar para permitir o dejar caer el tráfico.

Para empezar vamos a aclarar todas nuestras viejas reglas y volver a crear las cadenas predeterminadas.

iptables -F
iptables -P INPUT   ACCEPT
iptables -P OUTPUT  ACCEPT
iptables -P FORWARD ACCEPT


-F = Enjuague la cadena seleccionada (todas las cadenas en la tabla si no se da). Esto es equivalente a la supresión de todas las reglas una por una.

-P = Establecer la política de la cadena para el objetivo dado. Vea la sección de objetivos para los objetivos legales. Sólo las cadenas integrado (no definidos por el usuario) pueden tener las políticas, y ni incorporado ni cadenas definidas por el usuario pueden ser objetivos de política.

# Accept anything from localhost
iptables -A INPUT -s 127.0.0.1/32 --jump ACCEPT

# FTP
iptables -A INPUT -p tcp --dport 21 --jump ACCEPT

#SSH
iptables -A INPUT -p tcp --dport ssh --jump ACCEPT

#MySql
iptables -A INPUT -p tcp --dport 3306 --jump ACCEPT

#Steam Friends Service
iptables -A INPUT -p udp --dport 1200 --jump ACCEPT

#Steam Main UDP
iptables -A INPUT -p udp --dport 27000 --jump ACCEPT

#Steam Main TCP
iptables -A INPUT -p tcp --dport 27020 --jump ACCEPT
iptables -A INPUT -p tcp --dport 27039 --jump ACCEPT

#Steam Dedicated Server HLTV
iptables -A INPUT -p udp --dport 27020 --jump ACCEPT

#your server info go's here
iptables -A INPUT -p udp -d server-IP --dport server-port

#allow rcon to thoes servers
iptables -A INPUT -p tcp -d server-ip --dport server-port --jump ACCEPT

#now to drop all other traffic :)
iptables -A INPUT -p tcp --dport 1:1023 --jump DROP
iptables -A INPUT -p udp --dport 1:1023 --jump DROP

Ahora descomponerlo:

-A = Añadir una o más reglas al final de la cadena seleccionada. AkA añade la regla a la cadena

-p = protocolo TCP, UDP, ICMP, o todos

--dport = puerto de destino :)

--jump = Indica al cortafuegos qué hacer si el paquete coincide con la regla

Ahora que es todo lo grande para un firewall básico, pero eso no ayuda mucho con el ataque de denegación de los efectos srcds aún ...

Para detener que podemos usar iptables en combinación con otro programa llamado fail2ban. Fail2ban pronunciado Falla 2 Ban lee registros y toma acciones sobre la base de lo que encuentra.

En primer lugar tenemos que instalar

apt-get install fail2ban

or yum

Ahora sólo un poco de configuración. Crear un archivo llamado srcdsdos.conf

nano /etc/fail2ban/filter.d/srcdsdos.conf
Ahora copia esta en el archivo (créditos a CMER para esta línea)

[Definition]

failregex= IPTABLES-FLOOD LENGTH (28|48): IN=eth0 OUT= MAC=[a-zA-F0-9:]+ SRC=<HOST> DST=([0-9]{1,3}\.?){4} LEN=28

Ahora abre la jail.conf ubicado en /etc/fail2ban/ y añadir

[srcdsdos]
enabled = true
port      = 27015,27025,27035 #put your SRCDS ports in here
protocol = udp
filter = srcdsdos
logpath = /var/log/messages.log
maxretry = 3
bantime = 6000

Todo lo que queda por hacer con fail2ban es reiniciarlo

/etc/init.d/fail2ban restart
Ahora sólo estas normas a sus iptables (créditos una vez más a CMER)

# Creation channel rejection flood udp 28
iptables -N REJECT_FLOOD28
iptables -A REJECT_FLOOD28 -j LOG --log-prefix 'IPTABLES-FLOOD LENGTH 28: ' --log-level info
iptables -A REJECT_FLOOD28 -j DROP

# Creation channel rejection flood udp 46
iptables -N REJECT_FLOOD46
iptables -A REJECT_FLOOD46 -j LOG --log-prefix 'IPTABLES-FLOOD LENGTH 46: ' --log-level info
iptables -A REJECT_FLOOD46 -j DROP

iptables -A INPUT -i eth0 -p udp --dport your_port -m length --length 28 -j REJECT_FLOOD28

iptables -A INPUT -i eth0 -p udp --dport your_port -m length --length 46 -j REJECT_FLOOD46

Ahora si alguien te ataca con el DoS explotan se detendrá y se registra en el fail2ban.log

Estas son sólo algunas de las cosas que puedes hacer con iptables para más información, lea las páginas del manual aquí: Debes de estar registrado para poder ver el contenido indicado. Registrate o Conectate



CitarCreditos:

Debes de estar registrado para poder ver el contenido indicado. Registrate o Conectate - Commands

Debes de estar registrado para poder ver el contenido indicado. Registrate o Conectate - fail2ban

Debes de estar registrado para poder ver el contenido indicado. Registrate o Conectate - iptables