Re: [OT] Re: Proteger servicio http ataque DDoS

2015-11-09 Por tema Carlos Manuel Escalona Villeda
Puedes usar squid para cachear la respuesta de apache y de esa manera
soportar el primer golpe de un DDOS, hacer que fail2ban revise los logs de
squid para actuar justo antes de que squid empiece a consumir demasiada ram
por el ataque.

El lun., 9 de nov. de 2015 a la(s) 10:02 a. m., Juan Gomez (Txonta) <
juantxo...@gmail.com> escribió:

>
>
> El 09/11/15 a las 15:16, Camaleón escribió:
> > El Mon, 09 Nov 2015 01:28:38 +0100, Maykel Franco escribió:
> >
> > (Ese formato...)
> >
> >> Buenas, siempre me he preguntado si existe alguna forma "efectiva"
> >> protegerse de un ataque DDoS, además de usar fail2ban.
> > ¿No se te ha ocurrido preguntar a Google?
> >
> > protegerse contra ataques ddos
> >
> https://www.google.com/webhp?complete=0&hl=en&gws_rd=cr,ssl#complete=0&hl=en&q=protegerse+contra+ataques+ddos
> >
> >> Se os ocurre algo? Me gustaría meter algo más de seguridad en nuestros
> >> servicios web.
> > Ten en cuenta que dependiendo de tipo de ataque ni las grandes empresas
> > los logran parar por completo, sólo queda aguantar el chaparrón y
> esperar.
> >
> > Saludos,
> >
> Tenemos también este hilo de diciembre de 2013:
> http://lists.debian.org/debian-user-spanish/2013/12/msg00359.html
> "respuesta ante un ddos"
> Salud.
>
>


Re: [OT] Re: Proteger servicio http ataque DDoS

2015-11-09 Por tema Juan Gomez (Txonta)



El 09/11/15 a las 15:16, Camaleón escribió:

El Mon, 09 Nov 2015 01:28:38 +0100, Maykel Franco escribió:

(Ese formato...)


Buenas, siempre me he preguntado si existe alguna forma "efectiva"
protegerse de un ataque DDoS, además de usar fail2ban.

¿No se te ha ocurrido preguntar a Google?

protegerse contra ataques ddos
https://www.google.com/webhp?complete=0&hl=en&gws_rd=cr,ssl#complete=0&hl=en&q=protegerse+contra+ataques+ddos


Se os ocurre algo? Me gustaría meter algo más de seguridad en nuestros
servicios web.

Ten en cuenta que dependiendo de tipo de ataque ni las grandes empresas
los logran parar por completo, sólo queda aguantar el chaparrón y esperar.

Saludos,

Tenemos también este hilo de diciembre de 2013: 
http://lists.debian.org/debian-user-spanish/2013/12/msg00359.html

"respuesta ante un ddos"
Salud.



[OT] Re: Proteger servicio http ataque DDoS

2015-11-09 Por tema Camaleón
El Mon, 09 Nov 2015 01:28:38 +0100, Maykel Franco escribió:

(Ese formato...)

> Buenas, siempre me he preguntado si existe alguna forma "efectiva"
> protegerse de un ataque DDoS, además de usar fail2ban.

¿No se te ha ocurrido preguntar a Google?

protegerse contra ataques ddos
https://www.google.com/webhp?complete=0&hl=en&gws_rd=cr,ssl#complete=0&hl=en&q=protegerse+contra+ataques+ddos

> Se os ocurre algo? Me gustaría meter algo más de seguridad en nuestros
> servicios web.

Ten en cuenta que dependiendo de tipo de ataque ni las grandes empresas 
los logran parar por completo, sólo queda aguantar el chaparrón y esperar.

Saludos,

-- 
Camaleón



Re: Proteger servicio http ataque DDoS

2015-11-09 Por tema Maykel Franco
El día 9 de noviembre de 2015, 6:33, Salvador Garcia Z.
 escribió:
>
> El nov 8, 2015 5:48 PM, "Fabián Bonetti" 
> escribió:
>>
>> On Mon, 9 Nov 2015 01:28:38 +0100
>> Maykel Franco  wrote:
>>
>> > Buenas, siempre me he preguntado si existe alguna forma "efectiva"
>> > protegerse de un ataque DDoS, además de usar fail2ban.
>> >
>> > Se os ocurre algo? Me gustaría meter algo más de seguridad en nuestros
>> > servicios web.
>> >
>> > Gracias de antemano.
>>
>> Podes usar esto > https://github.com/jgmdev/ddos-deflate
>>
>>
>> --
>> Servicios:. http://mamalibre.com.ar/plus
>> MamaLibre, Casa en Lincoln, Ituzaingo 1085 CP6070, Buenos Aires, Argentina
>
> La mayoría de los routers nuevos tienen la opción de ignorar las ip que
> realizan peticiones continuas, para evitar este problema.

Gracias a todos por las respuestas.

Fabián no conocía ese script, me gusta.



Re: Proteger servicio http ataque DDoS

2015-11-08 Por tema Salvador Garcia Z.
El nov 8, 2015 5:48 PM, "Fabián Bonetti" 
escribió:
>
> On Mon, 9 Nov 2015 01:28:38 +0100
> Maykel Franco  wrote:
>
> > Buenas, siempre me he preguntado si existe alguna forma "efectiva"
> > protegerse de un ataque DDoS, además de usar fail2ban.
> >
> > Se os ocurre algo? Me gustaría meter algo más de seguridad en nuestros
> > servicios web.
> >
> > Gracias de antemano.
>
> Podes usar esto > https://github.com/jgmdev/ddos-deflate
>
>
> --
> Servicios:. http://mamalibre.com.ar/plus
> MamaLibre, Casa en Lincoln, Ituzaingo 1085 CP6070, Buenos Aires, Argentina

La mayoría de los routers nuevos tienen la opción de ignorar las ip que
realizan peticiones continuas, para evitar este problema.


Re: Proteger servicio http ataque DDoS

2015-11-08 Por tema Fabián Bonetti
On Mon, 9 Nov 2015 01:28:38 +0100
Maykel Franco  wrote:

> Buenas, siempre me he preguntado si existe alguna forma "efectiva"
> protegerse de un ataque DDoS, además de usar fail2ban.
> 
> Se os ocurre algo? Me gustaría meter algo más de seguridad en nuestros
> servicios web.
> 
> Gracias de antemano.

Podes usar esto > https://github.com/jgmdev/ddos-deflate


-- 
Servicios:. http://mamalibre.com.ar/plus
MamaLibre, Casa en Lincoln, Ituzaingo 1085 CP6070, Buenos Aires, Argentina


pgp3XJ5JAc2av.pgp
Description: PGP signature


Re: Proteger servicio http ataque DDoS

2015-11-08 Por tema Alfonso
Saludos:

El 09/11/15 a las 01:28, Maykel Franco escribió:
> Buenas, siempre me he preguntado si existe alguna forma "efectiva"
> protegerse de un ataque DDoS, además de usar fail2ban.
> 
> Se os ocurre algo? Me gustaría meter algo más de seguridad en nuestros
> servicios web.
> 
> Gracias de antemano.
> 

Yo uso modevasive. Este módulo de Apache devuelve un error 403 cuando se
sobrepasa los N intentos durante X segundos de una misma IP.


# apt-cache search evasive
libapache2-mod-evasive - evasive module to minimize HTTP DoS or brute
force attacks

Y aca la config del módulo de Apache:

[root@nemesis/etc/apache2/conf-available]# vim modevasive.conf

# DOSHashTableSize - Cuanto mas grande sea el tamanyo de la tabla de hash,
# mas memoria requerira, pero el rastreo de IP's sera mas rapido. Es util
# aumentar su tamanyo si nuestro servidor recibe una gran cantidad de
# peticiones, pero asi mismo la memoria del servidor debera ser tambien
mayor.
DOSHashTableSize 3097

# DOSPageCount - Numero de peticiones a una misma pagina para que una IP sea
# anyadida a la lista de bloqueo, dentro del intervalo de bloqueo en
segundos
# especificado en el parametro DOSPageInterval
#DOSPageCount 2
DOSPageCount 4

# DOSSiteCount - Igual que DOSPageCount, pero corresponde al numero  de
# peticiones al sitio en general, usa el intervalo de segundos
especificado en
# DOSSiteInterval.
#DOSSiteCount 50
DOSSiteCount 100

# DOSPageInterval - Intervalo en segundos para el parametro umbral de
# DOSPageCount.
DOSPageInterval 1

# DOSSiteInterval - Intervalo en segundos para el parametro umbral de
# DOSSiteCount.
DOSSiteInterval 1

# DOSBlockingPeriod - Periodo de bloqueo para una IP si se supera alguno de
# los umbrales anteriores. El usuario recibira un error4 03 (Forbidden)
cuando
# sea bloqueado, si el atacante lo sigue intentando, este contador se
reseteara
# automaticamente, haciendo que siga mas tiempo bloqueada la IP.
DOSBlockingPeriod 600

# DOSEmailNotify - Direccion de correo electronico que recibira informacion
# sobre los ataques.
DOSEmailNotify m...@mail.net

# DOSSystemCommand - El comando reflejado se ejecutara cuando una
direccion IP
# quede bloqueada. Se hace muy util en llamadas a herramientas de filtrado o
# firewalls. Usaremos %s para especificar la direccion IP implicada

# Bloquear puerto 80 para la IP bloqueada.
DOSSystemCommand "/sbin/iptables -I INPUT -p tcp --dport 80 -s %s -j DROP"

# Bloquear todo el servidor para la IP bloqueada.
DOSSystemCommand "/sbin/iptables -A INPUT -s %s -j DROP"

# Crear log de IP's bloqueadas.
DOSSystemCommand "echo %s >> /var/log/apache2/dos-evasive.log"

# DOSWhitelist - La direccion IP indicada como valor del parametro no sera
# tenida en cuenta por el modulo en ningun caso.

#GoogleBot
DOSWhitelist 66.249.65.*
DOSWhitelist 66.249.66.*



-- 
Alfonso 





signature.asc
Description: OpenPGP digital signature


Re: Proteger servicio http ataque DDoS

2015-11-08 Por tema Maykel Franco
El 9 nov. 2015 1:34 a. m., "TheFox"  escribió:
>
> Te aconsejo que leas este artículo:
>
http://www.elrincondelaseguridadinformaticascc.blogspot.com.es/2015/07/ataques-ddos.html?m=1
> Santiago.
>
> El 9/11/2015 1:28, "Maykel Franco"  escribió:
>>
>> Buenas, siempre me he preguntado si existe alguna forma "efectiva"
protegerse de un ataque DDoS, además de usar fail2ban.
>>
>> Se os ocurre algo? Me gustaría meter algo más de seguridad en nuestros
servicios web.
>>
>> Gracias de antemano.

Gracias Santiago. Si un ataque DDoS te go claro lo que es, pero me gustaría
un poco saber como protegerme deaners efectiva aunque se que es muy difícil.


Re: Proteger servicio http ataque DDoS

2015-11-08 Por tema TheFox
Te aconsejo que leas este artículo:
http://www.elrincondelaseguridadinformaticascc.blogspot.com.es/2015/07/ataques-ddos.html?m=1
Santiago.
El 9/11/2015 1:28, "Maykel Franco"  escribió:

> Buenas, siempre me he preguntado si existe alguna forma "efectiva"
> protegerse de un ataque DDoS, además de usar fail2ban.
>
> Se os ocurre algo? Me gustaría meter algo más de seguridad en nuestros
> servicios web.
>
> Gracias de antemano.
>


Proteger servicio http ataque DDoS

2015-11-08 Por tema Maykel Franco
Buenas, siempre me he preguntado si existe alguna forma "efectiva"
protegerse de un ataque DDoS, además de usar fail2ban.

Se os ocurre algo? Me gustaría meter algo más de seguridad en nuestros
servicios web.

Gracias de antemano.