LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Dos comandos fáciles y rápidos de ejecutar para detener los ataques de negación de servicio desde máquinas zombies. El primer comando sirve para que nuestro servidor bote todos los paquetes de cierta longitud.
Para algunos Kernels 2.x y Kernels 3.x
iptables -A INPUT -p tcp -s 0.0.0.0 -m length --length 40:48 -j DROP
Para viejos Kernels 2.x
iptables -A INPUT -p tcp -d IP -m length -length 40:48 -j DROP
El comando siguiente bloqueará automáticamente todos los paquetes entrantes con cierto valor TTL (otra forma común de ataque DDOS)
Para algunos Kernels 2.x y Kernels 3.x
iptables -A INPUT -p tcp -s 0.0.0.0/0 -m ttl --ttl-eq=111 -j DROP
Para viejos Kernels 2.x
iptables -A INPUT -p tcp -s 0.0.0.0/0 -d IP -m ttl -ttl 111 -j DROP
Esto no es suficiente para acabar con el ataque; de esta forma, lo que conseguiríamos es acabar con los paquetes mal formados, que hacen que el sistema se volviera inestable. Ahora debes ralentizar hasta detener el ataque, para ello debes leer el siguiente artículo en el que te explica el funcionamiento de cómo hacerlo.
Ralentizar para detener un ataque DDoS con iptables (Denegación de Servicios)
Puede contratar ExtreHost para temas profesionales con sus servidores. No lo dude, contáctenos.

-
Seguridad
- El comando Nohup en Linux le permite ejecutar en SSH comandos incluso después de cerrar la sesión
- Limitar el acceso ssh por dirección IP
- Tunelización SSH con Autossh
- Túneles SSH para diversión y ganancias: Autossh
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- 10 herramientas de pruebas de penetración y seguridad usadas por profesionales
- Realizar SSH y SCP sin introducir la contraseña en OpenSSH
- Tiger: la herramienta de detección de intrusos y auditoría de seguridad de Unix
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- ¿Cómo bloquear las herramientas de escaneo de puertos y registrarlas con iptables?
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Guía de Evaluación de IDS de Código Abierto. (detección de intrusiones)
- Cómo transferir de forma segura un archivo en la Dark Web a alguien que usa el protocolo Onion
- Limitación de velocidad por IP con iptables
- Una introducción a la distribución Linux de seguridad "Tails"