POLITICA DROP E REGRAS IPTABLE PARA DIFICULTAR ATAQUE EM SERVIDOR

1. POLITICA DROP E REGRAS IPTABLE PARA DIFICULTAR ATAQUE EM SERVIDOR

Diogo
didism2

(usa Debian)

Enviado em 08/07/2016 - 12:24h

Fala galera

Tudo bem com vocês ?

Bom , estou montando 3 servidores debian , um é servidor web , o outro é um servidor PABX , e um outro é o servidor de aplicação

Sou novato no linux e estou me aventurando pouco a poco sobre os recursos do mesmo

Mas o que eu estou precisando é o seguinte.

Esses servidores , vão ficar visiveis publicamente na internet , são soluções que ficarão disponíveis na internet e preciso impedir o máximo possível de ataques dentro do servidor

Ouvi dizer que assim que instalado um debian, ele já vem com o iptables , gostaria de saber como iniciar as configurações , e quais configurações são ultra importantes para fazer o máximo de segurança possível ?

Valeu galera


  


2. Re: POLITICA DROP E REGRAS IPTABLE PARA DIFICULTAR ATAQUE EM SERVIDOR

Diogo
didism2

(usa Debian)

Enviado em 11/07/2016 - 08:26h

Ninguém aí galera ?


3. Re: POLITICA DROP E REGRAS IPTABLE PARA DIFICULTAR ATAQUE EM SERVIDOR


badboy17

(usa Outra)

Enviado em 12/07/2016 - 17:10h

Olá, @didism2 . Podem ser tomadas algumas medidas para prevenir outros tipos de ataques em servidores, seu servidor provavelmente deve estar configurado com um firewall, então sugiro que procure saber mais sobre o iptables para aplicar as regras em seu servidor conforme você desejar, lembrando que isso só é um tipo de prevenção, irei mostrar alguns exemplos de como funciona.

Restaurando as politicas padrões
iptables -t [table] -F 

ou
iptables -F 

Ping da Morte, proteção contra o ping flood - Irá limitar os tamanhos dos pacotes de ping, se o pacote for maior que 100 ele irá rejeitar
iptables -t filter -A INPUT -p icmp  -m length --length 100:65535 -j DROP 

TCP flood, proteção contra TCP flood - Irá limitar a quantidade de pacote TCP para seu servidor, assim tornando mais resistente a DoS
iptables -t filter -I INPUT -p tcp -j DROP 

iptables -t filter -I INPUT -p tcp -m limit --limit 50/s -j ACCEPT 

UDP flood, proteção contra UDP flood - O mesmo para os pacotes de flood UDP
iptables -t filter -I INPUT -p udp -j DROP 

iptables -t filter -I INPUT -p udp -m limit --limit 50/s -j ACCEPT 


A partir daí você terá uma base de como funciona essas regras e aplicar de acordo com suas necessidades para prevenir ataques em seu servidor.

https://www.vivaolinux.com.br/artigo/Seguranca-com-iptables-1










Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts