Buenas compañeros,
Como muchos de nosotros tenemos abierta la raspberry al mundo, pensé en hacer un post para configurar IPTABLES, y así evitar ataques que nos puedan tirar el aparato.
Esta basado en raspian
http://maauso.wordpress.com/2013/11/14/ ... e-ataques/
A disfrutarlo!
Re: Evitar ataques
¡Fantástico tutorial!

mauso wrote:Buenas compañeros,
Como muchos de nosotros tenemos abierta la raspberry al mundo, pensé en hacer un post para configurar IPTABLES, y así evitar ataques que nos puedan tirar el aparato.
Esta basado en raspian
http://maauso.wordpress.com/2013/11/14/ ... e-ataques/
A disfrutarlo!
- PiKISS for Raspberry Pi: https://github.com/jmcerrejon/PiKISS
- Blog: https://misapuntesde.com/
- Patreon: https://www.patreon.com/cerrejon?fan_landing=true
- Twitter: https://twitter.com/ulysess10
- Discord: https://discord.gg/Y7WFeC5
Re: Evitar ataques
Muy bueno. Y si se pudiese comprobar que las conexiones solo pudiesen provenir de nuestro pais, nos quedábamos con un porcentaje muy bajo de intentos de conexión.
A propósito, y ya que sabes más de iptables que yo
¿habría alguna manera de solo permitir entrar a un puerto (por ejejmplo ssh o el de una vpn) a quien, 5 minutos antes, ha intentado una conexión por otro puerto dado?
Es decir, rechazar todo el tráfico del puerto 22 y si una ip intenta conectar al puerto 31415 (pi
) permitírselo en los 5 minutos siguientes.
gracias por la info.
A propósito, y ya que sabes más de iptables que yo
¿habría alguna manera de solo permitir entrar a un puerto (por ejejmplo ssh o el de una vpn) a quien, 5 minutos antes, ha intentado una conexión por otro puerto dado?
Es decir, rechazar todo el tráfico del puerto 22 y si una ip intenta conectar al puerto 31415 (pi

gracias por la info.
Re: Evitar ataques
Me respondo a mi mismo,
Primera búsqueda en google y ¡bingo! (o casi), encuentro esto:
http://www.netfilter.org/documentation/ ... tml#ss3.16
Asi que (corregidme si me equivoco) podriamos añadir:
¿Es así?
Primera búsqueda en google y ¡bingo! (o casi), encuentro esto:
http://www.netfilter.org/documentation/ ... tml#ss3.16
Code: Select all
3.16 recent patch
This patch by Stephen Frost <sfrost@snowman.net> adds a new match that allows you to dynamically create a list of IP addresses and then match against that list in a few different ways.
For example, you can create a `badguy' list out of people attempting to connect to port 139 on your firewall and then DROP all future packets from them without considering them.
# iptables -A FORWARD -m recent --name badguy --rcheck --seconds 60 -j DROP
# iptables -A FORWARD -p tcp -i eth0 --dport 139 -m recent --name badguy --set -j DROP
Code: Select all
iptables -A FORWARD -p tcp --dport 22 -m recent --name goodguy --rcheck --seconds 300 -j ACCEPT
iptables -A FORWARD -p tcp --dport 31415 -m recent --name goodguy --set -j DROP
Re: Evitar ataques
Gracias!
Siempre es bueno compartir
Hay diferentes formas de hacerlo, pero el concepto base es port knocking with iptables, y lo del país, bueno es conseguir las redes que tienen vuestras compañías.
En España hay una BD donde salen.
Siempre es bueno compartir
Hay diferentes formas de hacerlo, pero el concepto base es port knocking with iptables, y lo del país, bueno es conseguir las redes que tienen vuestras compañías.
En España hay una BD donde salen.