mauso
Posts: 15
Joined: Tue Mar 19, 2013 3:49 pm

Evitar ataques

Thu Nov 14, 2013 8:08 pm

Buenas compañeros,

Como muchos de nosotros tenemos abierta la raspberry al mundo, pensé en hacer un post para configurar IPTABLES, y así evitar ataques que nos puedan tirar el aparato.

Esta basado en raspian

http://maauso.wordpress.com/2013/11/14/ ... e-ataques/

A disfrutarlo!

User avatar
ulysess
Posts: 310
Joined: Thu Aug 02, 2012 6:35 am
Location: Spain
Contact: Website

Re: Evitar ataques

Fri Nov 15, 2013 9:18 am

¡Fantástico tutorial! :D
mauso wrote:Buenas compañeros,

Como muchos de nosotros tenemos abierta la raspberry al mundo, pensé en hacer un post para configurar IPTABLES, y así evitar ataques que nos puedan tirar el aparato.

Esta basado en raspian

http://maauso.wordpress.com/2013/11/14/ ... e-ataques/

A disfrutarlo!
  • PiKISS for Raspberry Pi: https://github.com/jmcerrejon/PiKISS
  • Blog: https://misapuntesde.com/
  • Patreon: https://www.patreon.com/cerrejon?fan_landing=true
  • Twitter: https://twitter.com/ulysess10
  • Discord: https://discord.gg/Y7WFeC5

blamarpa
Posts: 454
Joined: Thu May 23, 2013 4:02 pm
Location: España

Re: Evitar ataques

Fri Nov 15, 2013 5:15 pm

Muy bueno. Y si se pudiese comprobar que las conexiones solo pudiesen provenir de nuestro pais, nos quedábamos con un porcentaje muy bajo de intentos de conexión.
A propósito, y ya que sabes más de iptables que yo
¿habría alguna manera de solo permitir entrar a un puerto (por ejejmplo ssh o el de una vpn) a quien, 5 minutos antes, ha intentado una conexión por otro puerto dado?
Es decir, rechazar todo el tráfico del puerto 22 y si una ip intenta conectar al puerto 31415 (pi ;)) permitírselo en los 5 minutos siguientes.
gracias por la info.

blamarpa
Posts: 454
Joined: Thu May 23, 2013 4:02 pm
Location: España

Re: Evitar ataques

Fri Nov 15, 2013 11:21 pm

Me respondo a mi mismo,
Primera búsqueda en google y ¡bingo! (o casi), encuentro esto:

http://www.netfilter.org/documentation/ ... tml#ss3.16

Code: Select all

3.16 recent patch

This patch by Stephen Frost <sfrost@snowman.net> adds a new match that allows you to dynamically create a list of IP addresses and then match against that list in a few different ways.

For example, you can create a `badguy' list out of people attempting to connect to port 139 on your firewall and then DROP all future packets from them without considering them.

 # iptables -A FORWARD -m recent --name badguy --rcheck --seconds 60 -j DROP
# iptables -A FORWARD -p tcp -i eth0 --dport 139 -m recent --name badguy --set -j DROP 
Asi que (corregidme si me equivoco) podriamos añadir:

Code: Select all

iptables -A FORWARD -p tcp --dport 22 -m recent --name goodguy --rcheck --seconds 300 -j ACCEPT
iptables -A FORWARD -p tcp  --dport 31415 -m recent --name goodguy --set -j DROP 
¿Es así?

mauso
Posts: 15
Joined: Tue Mar 19, 2013 3:49 pm

Re: Evitar ataques

Mon Nov 18, 2013 5:16 pm

Gracias!

Siempre es bueno compartir

Hay diferentes formas de hacerlo, pero el concepto base es port knocking with iptables, y lo del país, bueno es conseguir las redes que tienen vuestras compañías.

En España hay una BD donde salen.

Return to “Español”