[Server] Attacchi DoS, Spoof, SYN
Inviato: sabato 10 gennaio 2009, 11:39
ciao a tutti e complimenti per il forum.
Ho un grosso ma grosso problema.
ho un server con Ubuntu Desktop che viene sempre attaccato da gente che non ha nulla da fare, ho trovato delle guide con i comadi pronti da inviare tramite shell ma con risultato negativo.
Ho divuto formattare tantissime volte perchè bloccavo l'accesso esterno. in tutte le guide che leggo trovo di resettare il firewall iptables -F ma poi come mi collego?? non ho idea come risolvere il problema.
Grazie anticipatamente per il vostro aiuto
------------------------------------------
Si inizia cancellando le regola preesistenti:
iptables -F
Si definisce il comportamento di default; conviene bloccare tutto e consentire solo quello che conosciamo bene:
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
Si permette alla rete locale di dialogare con il firewall e di accedere all’esterno:
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A FORWARD -i eth0 -j ACCEPT
Si impedisce l’accesso a pacchetti esterni con indirizzi privati:
iptables -A INPUT -s 10.0.0.0/8 -i eth1 -j DROP
iptables -A FORWARD -s 10.0.0.0/8 -i eth1 -j DROP
iptables -A INPUT -s 172.16.0.0/12 -i eth1 -j DROP
iptables -A FORWARD -s 172.16.0.0/12 -i eth1 -j DROP
iptables -A INPUT -s 192.168.0.0/16 -i eth1 -j DROP
iptables -A FORWARD -s 192.168.0.0/16 -i eth1 -j DROP
Si impedisce l’accesso ai pacchetti esterni con indirizzi di loopback:
iptables -A INPUT -s 127.0.0.0/8 -i ! lo -j DROP
iptables -A FORWARD -s 127.0.0.0/8 -i ! lo -j DROP
Si impedisce l’accesso a pacchetti esterni con indirizzi delle classi D ed E:
iptables -A INPUT -s 224.0.0.0/3 -i eth1 -j DROP
iptables -A FORWARD -s 224.0.0.0/3 -i eth1 -j DROP
Protezione contro un’inondazione di richieste echo ICMP (ping):
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -p icmp --icmp-type echo-request -j ACCEPT
consente il transito di un pacchetto ICMP echo-request al secondo e blocca tutti i pacchetti successivi
Protezione contro un attacco da inondazione di pacchetti SYN:
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -p tcp --syn -j DROP
consente il transito di un solo pacchetto TCP al secondo e blocca tutti i successivi.
Protezione contro un tentativo di scansione delle porte TCP:
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -j DROP
consente il transito di un pacchetto TCP al secondo con il solo flag RST attivo, nell’ambito del gruppo di bit SYN, ACK, FIN e RST e blocca tutti i pacchetti successivi.
---------------------------------------
Ho un grosso ma grosso problema.
ho un server con Ubuntu Desktop che viene sempre attaccato da gente che non ha nulla da fare, ho trovato delle guide con i comadi pronti da inviare tramite shell ma con risultato negativo.
Ho divuto formattare tantissime volte perchè bloccavo l'accesso esterno. in tutte le guide che leggo trovo di resettare il firewall iptables -F ma poi come mi collego?? non ho idea come risolvere il problema.
Grazie anticipatamente per il vostro aiuto
------------------------------------------
Si inizia cancellando le regola preesistenti:
iptables -F
Si definisce il comportamento di default; conviene bloccare tutto e consentire solo quello che conosciamo bene:
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT
Si permette alla rete locale di dialogare con il firewall e di accedere all’esterno:
iptables -A INPUT -i eth0 -j ACCEPT
iptables -A FORWARD -i eth0 -j ACCEPT
Si impedisce l’accesso a pacchetti esterni con indirizzi privati:
iptables -A INPUT -s 10.0.0.0/8 -i eth1 -j DROP
iptables -A FORWARD -s 10.0.0.0/8 -i eth1 -j DROP
iptables -A INPUT -s 172.16.0.0/12 -i eth1 -j DROP
iptables -A FORWARD -s 172.16.0.0/12 -i eth1 -j DROP
iptables -A INPUT -s 192.168.0.0/16 -i eth1 -j DROP
iptables -A FORWARD -s 192.168.0.0/16 -i eth1 -j DROP
Si impedisce l’accesso ai pacchetti esterni con indirizzi di loopback:
iptables -A INPUT -s 127.0.0.0/8 -i ! lo -j DROP
iptables -A FORWARD -s 127.0.0.0/8 -i ! lo -j DROP
Si impedisce l’accesso a pacchetti esterni con indirizzi delle classi D ed E:
iptables -A INPUT -s 224.0.0.0/3 -i eth1 -j DROP
iptables -A FORWARD -s 224.0.0.0/3 -i eth1 -j DROP
Protezione contro un’inondazione di richieste echo ICMP (ping):
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -p icmp --icmp-type echo-request -j ACCEPT
consente il transito di un pacchetto ICMP echo-request al secondo e blocca tutti i pacchetti successivi
Protezione contro un attacco da inondazione di pacchetti SYN:
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -p tcp --syn -j DROP
consente il transito di un solo pacchetto TCP al secondo e blocca tutti i successivi.
Protezione contro un tentativo di scansione delle porte TCP:
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -j DROP
consente il transito di un pacchetto TCP al secondo con il solo flag RST attivo, nell’ambito del gruppo di bit SYN, ACK, FIN e RST e blocca tutti i pacchetti successivi.
---------------------------------------