Cristian Augusto Posted January 21, 2012 Share Posted January 21, 2012 Olá pessoal! Como já havia dito em alguns posts anteriores, estou com um VPS Centos, e preciso novamente da ajuda de vocês.. Configurei o CSF e o iptables, com as regras que costumo usar, mas estou achando que isso não é o suficiente para uma segurança boa. Gostaria de saber, quais as regras que vocês utilizam (para ataques Dos/DDOS, Brute Force, etc), e se possível, compartilhar aqui neste tópico, não apenas para mim, e também para futuros casos com o mesmo assunto. Agradeço desde já Abraço! Link to comment Share on other sites More sharing options...
Jordan Miguel Posted January 21, 2012 Share Posted January 21, 2012 Para DOS, você pode ativar o SYNFLOOD nas configurações do CSF. Lembrando que só é recomendável ativar se você estiver passando por problemas com este tipo de ataque. Link to comment Share on other sites More sharing options...
Cristian Augusto Posted January 21, 2012 Author Share Posted January 21, 2012 Para DOS, você pode ativar o SYNFLOOD nas configurações do CSF. Lembrando que só é recomendável ativar se você estiver passando por problemas com este tipo de ataque. Certo! E outra coisa, eu estou com o iptables e o CSF instalados, porém, quando o iptables está ativo, ocorre uma lentidão total no apache, tem idéia do que pode ser? Link to comment Share on other sites More sharing options...
Jordan Miguel Posted January 22, 2012 Share Posted January 22, 2012 Certo! E outra coisa, eu estou com o iptables e o CSF instalados, porém, quando o iptables está ativo, ocorre uma lentidão total no apache, tem idéia do que pode ser? Não faço ideia, você pode verificar se está ocorrendo um DOS através deste comando: a=$(date +%s); touch /root/$a; netstat -plan | grep ":21\|:25\|:26\|:80\|:110\|:143\|:443\|:965\|:995\|:993" | grep -v "127.0.0.1" | grep -v ":::" | grep -v "0.0.0.0" | grep -E "[[:digit:]]{1,3}\.[[:digit:]]{1,3}\.[[:digit:]]{1,3}\.[[:digit:]]{1,3}" > /root/$a; printf "FTP (21):\n"; grep :21 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n5; printf "\nSMTP (25):\n"; grep :25 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n5; printf "\nSMTP (26):\n"; grep :26 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n5; printf "\nHTTP (80):\n"; grep :80 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n 5; printf "\nPOP3 (110):\n"; grep :110 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n 5; printf "\nIMAP (143):\n"; grep :143 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n5; printf "\nHTTPS (443):\n"; grep :443 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n5; printf "\nSMTPS (965):\n"; grep :965 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n5; printf "\nPOP3S (995):\n"; grep :995 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n5; printf "\nIMAPS (993):\n"; grep :993 /root/$a | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n | tail -n5; rm -f /root/$a; Link to comment Share on other sites More sharing options...
Cristian Augusto Posted January 22, 2012 Author Share Posted January 22, 2012 Não faço ideia, você pode verificar se está ocorrendo um DOS através deste comando: Assim que a fornecedora do VPS desabilitar o iptables, eu tento rsrsrs Digamos que eu "saí de casa sem chave" e agora estou preso do lado de fora! Link to comment Share on other sites More sharing options...
JMonteiro Posted January 22, 2012 Share Posted January 22, 2012 Pelo vePortal ou SolusVM da pra desativar ;p Link to comment Share on other sites More sharing options...
Cristian Augusto Posted January 22, 2012 Author Share Posted January 22, 2012 Pelo vePortal ou SolusVM da pra desativar ;p Já tentei, mas o acesso SSH por lá também está bloqueado Link to comment Share on other sites More sharing options...
Recommended Posts