Visitante Postado Julho 9, 2011 Postado Julho 9, 2011 Boa noite/dia. Pessoal, recebi uns ataques hoje, e por isso estou colocando regras mais rígidas no meu firewall, vai passar somente o que eu permitir nas regras.. Poderiam me dizer, se você veêm alguma coisa errada neste script que peguei, de um dos meu livros e fui editando? Tirei algumas coisas e acrescentei outras : #!/bin/bash iniciar(){ # Abre as portas necessarias para o funcionamento: iptables -A INPUT -p tcp --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 240 -j ACCEPT iptables -A INPUT -p tcp --dport 21 -j ACCEPT # Abre as portas dos servidores: iptables -A INPUT -p tcp --dport 27015 -j ACCEPT iptables -A INPUT -p tcp --dport 27016 -j ACCEPT iptables -A INPUT -p tcp --dport 27017 -j ACCEPT iptables -A INPUT -p tcp --dport 27018 -j ACCEPT iptables -A INPUT -p tcp --dport 27019 -j ACCEPT iptables -A INPUT -p tcp --dport 27020 -j ACCEPT iptables -A INPUT -p tcp --dport 27021 -j ACCEPT iptables -A INPUT -p tcp --dport 27022 -j ACCEPT iptables -A INPUT -p tcp --dport 27023 -j ACCEPT iptables -A INPUT -p tcp --dport 27024 -j ACCEPT iptables -A INPUT -p tcp --dport 27025 -j ACCEPT iptables -A INPUT -p tcp --dport 27026 -j ACCEPT iptables -A INPUT -p tcp --dport 27027 -j ACCEPT iptables -A INPUT -p tcp --dport 27028 -j ACCEPT iptables -A INPUT -p tcp --dport 27030 -j ACCEPT iptables -A INPUT -p tcp --dport 27031 -j ACCEPT iptables -A INPUT -p tcp --dport 27033 -j ACCEPT iptables -A INPUT -p tcp --dport 27034 -j ACCEPT iptables -A INPUT -p tcp --dport 27035 -j ACCEPT iptables -A INPUT -p tcp --dport 7777 -j ACCEPT iptables -A INPUT -p tcp --dport 7787 -j ACCEPT iptables -A INPUT -p tcp --dport 7789 -j ACCEPT iptables -A INPUT -p tcp --dport 7795 -j ACCEPT # iptables -A INPUT -p icmp --icmp-type echo-request -j DROP echo 1 > /proc/sys/net/ipv4/conf/default/rp_filter iptables -A INPUT -m state --state INVALID -j DROP iptables -A INPUT -p tcp --syn -j DROP } parar(){ iptables -F iptables -P INPUT ACCEPT iptables -P OUTPUT ACCEPT echo "Regras de firewall desativadas" } case "$1" in "start") iniciar ;; "stop") parar ;; "restart") parar; iniciar ;; *) echo "Use os parâmetros start ou stop" esac Abraços, e agradeço a ajuda!
Jesmarcelo Postado Julho 9, 2011 Postado Julho 9, 2011 Esse firewall não seguro um ataque DOS :) tenta instalar o CSF + LFD
Visitante Postado Julho 9, 2011 Postado Julho 9, 2011 Esse firewall não seguro um ataque DOS :) tenta instalar o CSF + LFD Sim sim, nem é pra segurar.. o estranho é que a Alog disse que o ataque saiu de dentro do meu servidor :O.
Jordan Miguel Postado Julho 9, 2011 Postado Julho 9, 2011 Apenas estas regrinhas, não vão te ajudar. Eu instalaria o CSF também. Mas se insistir, lembre-se de por um service iptables stop antes de dar iptables -F pois sua rede pode parar de responder ao seu servidor.
Visitante Postado Julho 9, 2011 Postado Julho 9, 2011 Apenas estas regrinhas, não vão te ajudar. Eu instalaria o CSF também. Mas se insistir, lembre-se de por um service iptables stop antes de dar iptables -F pois sua rede pode parar de responder ao seu servidor. Hmmm valeu.. Fui instalar o CSF e pediu alguns módulos PERL.. aí vou ter de instalar o apache e o php neste server só pra rodar o CSF? Abraços!
Jordan Miguel Postado Julho 9, 2011 Postado Julho 9, 2011 Não, você só precisa compilar o PERL com os módulos necessários.
genial-76 Postado Julho 10, 2011 Postado Julho 10, 2011 Qual tipo de ataque está passando? ddos? dos? Dica para segurar um pouco ddos e dos Config do CSF SYNFLOOD = 1 SYNFLOOD_RATE = 10/s SYNFLOOD_BURST = 37 PORTFLOOD = 80;tcp;200;5 Já me ajudou a segurar o server online mas com loads bem altos. Monitore o tail -f /var/log/messages vendo se está tendo efeito. Qualquer coisa diminua a restrição ou aumente varia da sua necessidade.
Higor Martins Postado Julho 10, 2011 Postado Julho 10, 2011 Rodrigo, quando alguem recebe ataque SYN acabam falando que sairam de dentro, e normal do ataque, más para não da erro no perl digita o comando yum install -y perl-libwww-perl Abraços.
Visitante Postado Julho 11, 2011 Postado Julho 11, 2011 Valeu pessoal! Quando o servidor voltar vou realizar estes procedimentos!
Posts Recomendados