Cristian Augusto Postado Janeiro 21, 2012 Postado Janeiro 21, 2012 Olá pessoal! Como já havia dito em alguns posts anteriores, estou com um VPS Centos, e preciso novamente da ajuda de vocês.. Configurei o CSF e o iptables, com as regras que costumo usar, mas estou achando que isso não é o suficiente para uma segurança boa. Gostaria de saber, quais as regras que vocês utilizam (para ataques Dos/DDOS, Brute Force, etc), e se possível, compartilhar aqui neste tópico, não apenas para mim, e também para futuros casos com o mesmo assunto. Agradeço desde já Abraço!
Jordan Miguel Postado Janeiro 21, 2012 Postado Janeiro 21, 2012 Para DOS, você pode ativar o SYNFLOOD nas configurações do CSF. Lembrando que só é recomendável ativar se você estiver passando por problemas com este tipo de ataque.
Cristian Augusto Postado Janeiro 21, 2012 Autor Postado Janeiro 21, 2012 Para DOS, você pode ativar o SYNFLOOD nas configurações do CSF. Lembrando que só é recomendável ativar se você estiver passando por problemas com este tipo de ataque. Certo! E outra coisa, eu estou com o iptables e o CSF instalados, porém, quando o iptables está ativo, ocorre uma lentidão total no apache, tem idéia do que pode ser?
Jordan Miguel Postado Janeiro 22, 2012 Postado Janeiro 22, 2012 Certo! E outra coisa, eu estou com o iptables e o CSF instalados, porém, quando o iptables está ativo, ocorre uma lentidão total no apache, tem idéia do que pode ser? Não faço ideia, você pode verificar se está ocorrendo um DOS através deste comando: a=$(date +%s); touch /root/$a; netstat -plan | grep ":21\|:25\|:26\|:80\|:110\|:143\|:443\|:965\|:995\|:993" | grep -v "127.0.0.1" | grep -v ":::" | grep -v "0.0.0.0" | grep -E "[[:digit:]]{1,3}\.[[:digit:]]{1,3}\.[[:digit:]]{1,3}\.[[:digit:]]{1,3}" > /root/$a; printf "FTP (21):\n"; grep :21 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n5; printf "\nSMTP (25):\n"; grep :25 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n5; printf "\nSMTP (26):\n"; grep :26 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n5; printf "\nHTTP (80):\n"; grep :80 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n 5; printf "\nPOP3 (110):\n"; grep :110 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n 5; printf "\nIMAP (143):\n"; grep :143 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n5; printf "\nHTTPS (443):\n"; grep :443 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n5; printf "\nSMTPS (965):\n"; grep :965 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n5; printf "\nPOP3S (995):\n"; grep :995 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n5; printf "\nIMAPS (993):\n"; grep :993 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n5; rm -f /root/$a;
Cristian Augusto Postado Janeiro 22, 2012 Autor Postado Janeiro 22, 2012 Não faço ideia, você pode verificar se está ocorrendo um DOS através deste comando: Assim que a fornecedora do VPS desabilitar o iptables, eu tento rsrsrs Digamos que eu "saí de casa sem chave" e agora estou preso do lado de fora!
JMonteiro Postado Janeiro 22, 2012 Postado Janeiro 22, 2012 Pelo vePortal ou SolusVM da pra desativar ;p
Cristian Augusto Postado Janeiro 22, 2012 Autor Postado Janeiro 22, 2012 Pelo vePortal ou SolusVM da pra desativar ;p Já tentei, mas o acesso SSH por lá também está bloqueado
Posts Recomendados