Pular para o conteúdo

Aumentando a segurança de seu sistema!

Dica publicada em Linux / Segurança
Dennis Henrique Leandro da Silva dennis.leandro
Hits: 10.914 Categoria: Linux Subcategoria: Segurança
  • Indicar
  • Impressora
  • Denunciar
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.

Aumentando a segurança de seu sistema!

Devido a algumas tentativas de DoS aqui em meu serviço, tive que implementar algumas politicas para amenizar os danos de um ataque DoS!

Se você possui um firewall onde não pode bloquear tudo e liberar apenas o necessário, essa dica será muito útil para você!

Vamos mexer nos arquivos "/proc/sys/net/ipv4/tcp_syncookies" e "/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts".

O arquivo "/proc/sys/net/ipv4/tcp_syncookies" não permite que os pacotes do DoS sejam armazenados na memoria RAM, não causando um estouro de memoria!

Já o arquivo "/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts" já diz no próprio nome, ele recusa os pacotes vindos de endereço broadcast!

Em alguns sistemas, isso não é necessário!

Para ativar essas duas proteções, basta executar os seguintes comandos como root:

# echo 1 > /proc/sys/net/ipv4/tcp_syncookies
# echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

Pronto, as duas proteções estarão ativadas!

Lembrando que esses arquivos são para trabalho do kernel, portanto não mexa em mais nada a não ser que saiba o que esteja fazendo!

Deixando um bônus: Se você quer que seu sistema rejeite todos os pings que chegarem com destino a ele, basta ativar o arquivo "/proc/sys/net/ipv4/icmp_echo_ignore_all":

# echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all

Pronto, você agora possui um sistema mais forte contra um ataque DoS!

Se você souber trabalhar com a distro Backtrack, faça os teste e veja como isso realmente ajuda!

Abraço.

O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
O Viva o Linux depende da receita de anúncios para se manter. Ative os cookies aqui para nos patrocinar.
Não conseguimos carregar os anúncios. Se usa bloqueador, considere liberar o Viva o Linux para nos patrocinar.
Nenhuma dica encontrada.

Instalando e integrando Snort, Barnyard e PostgreSQL no Linux

Descubra todos os hosts que estão em sua rede com o nmap

Uma dica de firewall baseado em iptables

Revele o sistema com apenas 1 ping

Filtrando porcarias com o Squid II

Nenhum comentário foi encontrado.

Contribuir com comentário

Entre na sua conta para comentar.