Cristian Augusto Postado Janeiro 21, 2012 Compartilhar Postado Janeiro 21, 2012 Olá pessoal! Como já havia dito em alguns posts anteriores, estou com um VPS Centos, e preciso novamente da ajuda de vocês.. Configurei o CSF e o iptables, com as regras que costumo usar, mas estou achando que isso não é o suficiente para uma segurança boa. Gostaria de saber, quais as regras que vocês utilizam (para ataques Dos/DDOS, Brute Force, etc), e se possível, compartilhar aqui neste tópico, não apenas para mim, e também para futuros casos com o mesmo assunto. Agradeço desde já Abraço! Link para o comentário Compartilhar em outros sites More sharing options...
Jordan Miguel Postado Janeiro 21, 2012 Compartilhar Postado Janeiro 21, 2012 Para DOS, você pode ativar o SYNFLOOD nas configurações do CSF. Lembrando que só é recomendável ativar se você estiver passando por problemas com este tipo de ataque. Link para o comentário Compartilhar em outros sites More sharing options...
Cristian Augusto Postado Janeiro 21, 2012 Autor Compartilhar Postado Janeiro 21, 2012 Para DOS, você pode ativar o SYNFLOOD nas configurações do CSF. Lembrando que só é recomendável ativar se você estiver passando por problemas com este tipo de ataque. Certo! E outra coisa, eu estou com o iptables e o CSF instalados, porém, quando o iptables está ativo, ocorre uma lentidão total no apache, tem idéia do que pode ser? Link para o comentário Compartilhar em outros sites More sharing options...
Jordan Miguel Postado Janeiro 22, 2012 Compartilhar Postado Janeiro 22, 2012 Certo! E outra coisa, eu estou com o iptables e o CSF instalados, porém, quando o iptables está ativo, ocorre uma lentidão total no apache, tem idéia do que pode ser? Não faço ideia, você pode verificar se está ocorrendo um DOS através deste comando: a=$(date +%s); touch /root/$a; netstat -plan | grep ":21\|:25\|:26\|:80\|:110\|:143\|:443\|:965\|:995\|:993" | grep -v "127.0.0.1" | grep -v ":::" | grep -v "0.0.0.0" | grep -E "[[:digit:]]{1,3}\.[[:digit:]]{1,3}\.[[:digit:]]{1,3}\.[[:digit:]]{1,3}" > /root/$a; printf "FTP (21):\n"; grep :21 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n5; printf "\nSMTP (25):\n"; grep :25 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n5; printf "\nSMTP (26):\n"; grep :26 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n5; printf "\nHTTP (80):\n"; grep :80 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n 5; printf "\nPOP3 (110):\n"; grep :110 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n 5; printf "\nIMAP (143):\n"; grep :143 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n5; printf "\nHTTPS (443):\n"; grep :443 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n5; printf "\nSMTPS (965):\n"; grep :965 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n5; printf "\nPOP3S (995):\n"; grep :995 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n5; printf "\nIMAPS (993):\n"; grep :993 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n5; rm -f /root/$a; Link para o comentário Compartilhar em outros sites More sharing options...
Cristian Augusto Postado Janeiro 22, 2012 Autor Compartilhar Postado Janeiro 22, 2012 Não faço ideia, você pode verificar se está ocorrendo um DOS através deste comando: Assim que a fornecedora do VPS desabilitar o iptables, eu tento rsrsrs Digamos que eu "saí de casa sem chave" e agora estou preso do lado de fora! Link para o comentário Compartilhar em outros sites More sharing options...
JMonteiro Postado Janeiro 22, 2012 Compartilhar Postado Janeiro 22, 2012 Pelo vePortal ou SolusVM da pra desativar ;p Link para o comentário Compartilhar em outros sites More sharing options...
Cristian Augusto Postado Janeiro 22, 2012 Autor Compartilhar Postado Janeiro 22, 2012 Pelo vePortal ou SolusVM da pra desativar ;p Já tentei, mas o acesso SSH por lá também está bloqueado Link para o comentário Compartilhar em outros sites More sharing options...
Posts Recomendados