On Tue, 05 Aug 2014 12:55:31 -0400, Arian Molina Aguilera wrote:
El 05/08/2014 1:08, Hugo Florentino escribió:
[...]
Existe alguna forma en iptables de reducir la cantidad de intentos de responder con la combinación SYN,ACK y/o de reducir el tiempo de dichos reintentos?

Qué otras medidas podrían tomarse, además de usar un control de flujo para mitigar el riesgo?

shorewall, ya trae estas protecciones. genera las reglas con este y
consúltalas con con iptables -L -n. Salu2.


He visto las reglas generadas por shorewall y si he de serte sincero, no me han parecido particularmente fuertes, están demasiado genéricas para mi gusto, y buscando en la documentación (superficialmente, he de reconocerlo) he notado que si bien shorewall facilita el trabajo para las cosas básicas, en ocasiones dificulta el nivel de personalización y flexibilidad que brinda el propio iptables.

Por ejemplo, cómo hago en shorewall algo como esto?

iptables -A INPUT -p icmp -m u32 ! --u32 "0x4&0x3fff=0x0" -j ULOG --ulog-prefix IN_ATTACK iptables -A INPUT -p icmp -m length --length 1492:65535 -j ULOG --ulog-prefix IN_ATTACK

--
Este mensaje ha sido analizado por MailScanner
en busca de virus y otros contenidos peligrosos,
y se considera que est� limpio.

______________________________________________________________________
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

Responder a