Aumentando a segurança de seu sistema!
Devido a algumas tentativas de DoS aqui em meu serviço, tive que implementar algumas politicas para amenizar os danos de um ataque DoS!
Se você possui um firewall onde não pode bloquear tudo e liberar apenas o necessário, essa dica será muito útil para você!
Vamos mexer nos arquivos "/proc/sys/net/ipv4/tcp_syncookies" e "/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts".
O arquivo "/proc/sys/net/ipv4/tcp_syncookies" não permite que os pacotes do DoS sejam armazenados na memoria RAM, não causando um estouro de memoria!
Já o arquivo "/proc/sys/net/ipv4/icmp_echo_ignore_broadcasts" já diz no próprio nome, ele recusa os pacotes vindos de endereço broadcast!
Em alguns sistemas, isso não é necessário!
Para ativar essas duas proteções, basta executar os seguintes comandos como root:
# echo 1 > /proc/sys/net/ipv4/tcp_syncookies
# echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
Pronto, as duas proteções estarão ativadas!
Lembrando que esses arquivos são para trabalho do kernel, portanto não mexa em mais nada a não ser que saiba o que esteja fazendo!
Deixando um bônus: Se você quer que seu sistema rejeite todos os pings que chegarem com destino a ele, basta ativar o arquivo "/proc/sys/net/ipv4/icmp_echo_ignore_all":
# echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
Pronto, você agora possui um sistema mais forte contra um ataque DoS!
Se você souber trabalhar com a distro Backtrack, faça os teste e veja como isso realmente ajuda!
Abraço.
Outras dicas deste autor
Nenhuma dica encontrada.
Leitura recomendada
Extensões do Firefox para auditorias de segurança
Backtrack 4 - Atualizando o banco de dados de Fingerprint (impressões digitais) do Nmap 5.0
Executando o Kismet com placas Wireless Intel Corporation Centrino Wireless-N 1000
Vídeos da palestra sobre Forense Computacional
Bloquear Facebook HTTPS liberando apenas alguns usuários
Comentários
Nenhum comentário foi encontrado.