1. ¡OFERTA! con cupón "DIRVPS": hosting por $0,01 y también VPS Linux y Windows por $0,01 el primer mes por Interserver ← publi
    Descartar aviso
Descartar aviso
Al usar este sitio web, aceptas que nosotros y nuestros socios podamos establecer cookies para fines tales como personalizar el contenido y la publicidad. Más información.

¿Cómo es que se protegen contra DDOS HTTP?

Tema en 'Asuntos Técnicos' iniciado por raxp, 6 Feb 2015.

  1. raxp

    raxp Usuario activo

    he estado viendo este tutorial
    http://www.webhostingtalk.com.es/forums/showthread.php/8753-script-anti-ddos-linux

    acabo de hacer un DDOS desde mi laboratorio de estudiante universitario al que comentó en el post atlanticadigital.net a su IP pura
    y en el request 24 me bloquió la IP a mis 2 VPS con red 500 mbps


    pero yo tengo un VPS OpenVz y e instalado ese script, pero no funciona
    los paquetes llegan hasta los 3000 request y se cae por pedazos
    ha alguien le funciona ese script o está utilizando otro script

    he escuchado que OVH tiene firewall, pero este chaval no está en OVH
     
  2.  
  3. raxp

    raxp Usuario activo

    al ver el script sigue haciendo request 105 000 pero response queda en 24
     
  4. raxp

    raxp Usuario activo

    184.107.156.139
    server4b.redanonima.com

    modifiqué el C:\Windows\System32\drivers\etc\hosts apuntando la IP a su host para no ir a donde me dice su .htaccess

    pero aún así me bloquea y se protege muy bien, ¿acaso estará utilizando algún firewall?
     
  5. HostingDN

    HostingDN Usuario activo

    Deberias de preguntarle directamente que usa, hay proveedores que no usan firewall hay otros que si, hay otros que implementen otras herramientas, eso depende de cada proveedor y a como va viendo las necesidades, probablemente el proveedor donde se encuentra tiene habilitado un firewall o simplemente te esta desviando el CloudFare
     
  6. Datacenter1

    Datacenter1 Usuario activo

    Atacar redes o servidores que no te pertenecen y no estas autorizado no solo es descortés (por decir lo menos) sino ilegal, no importa que sean buenas intenciones o solo deseos de aprender.
     
    A justice13 y nonamef191118 les gusta esto.
  7. Has probado a instalar mod_evasive?

    Salu2,
     
  8. raxp

    raxp Usuario activo

    =' [ lo siento señor DataCenter1 en mi país no lo era
    solo lo hice para aprender a protegerme

    Lo voy a probar, actualmente estoy con iptables
    http://blog.desdelinux.net/ddos-y-otros-ataques-vs-iptables-seguridad-anti-ddos-en-iptables/
    pero me estoy bloqueando muchas cosas
     
  9. Skamasle

    Skamasle Usuario activo

    Nginx mejor que cualquier mod de apache, lo he usado para más de 1000 peticiones por segundo y ni se inmuta con una buena config.
     
    A raxp y nonamef191118 les gusta esto.
  10. Si quieres protegerte de un DOS con mod _evasive o lo comentado por @Skamasle de Nginx. Para un dos gordo lo mejor es que contrates un servicio anti ddos a tu datacenter tipo alguna appliance arbor networks o huawei y tengas un buen caudal de ancho de banda. Lo que hace el mod_evasive es filtrarte las ip's que te están haciendo muchas conexiones contra tu servidor.

    Para detectarlo, lo detectas mirando las gráficas de ancho de banda y con un netstat.
     
  11. raxp

    raxp Usuario activo

    Es cierto lo que dicen, instalé ispconfig3 en wheezy con nginx, estoy injectando el mismo ataque pero multiplicado por 3 al puerto 8080 del panel de control
    y mi server no cae como sucede en apache2

    Los request se envían y recibe pero no hay cuando caiga
     
  12. Estudiseno

    Estudiseno Usuario activo

    Pero hay que configurar bien nginx para que te proteja no solo realizar esa instalación....
     
  13. raxp

    raxp Usuario activo

    ¿Qué archivos tengo que configurar?

    me acabo de tragar un DDOS de 2 VPS con 500 mbps con 300 request por segundo por 7 horas y me quedé con este error :crap:
    [​IMG]

    mis servidores jamás se fueron abajo
     
  14. Estudiseno

    Estudiseno Usuario activo

    No se que pretendes... Si o bien a parar el ataque o bien ha realizarlos... Instala fail2ban para empezar y securiza nginx puerto 80 443 8080 8081
     
  15. raxp

    raxp Usuario activo

    en la instalación del servidor perfecto ya está instalado fail2ban

    el ataque es hacia ami mismo
    con la intención de aprender
     
  16. Estudiseno

    Estudiseno Usuario activo

    Instalar no es sinónimo de configurar... Busca en google extend perfecto server ispconfig donde te dan alguna regla mas para ispconfig. creo que tu actual config tiene reglas para sasls postfix pero nada de servidor web. En un rato pego aquí unas reglas de fail2ban y alguna de nginx
     
  17. raxp

    raxp Usuario activo

    estoy atacando mi servidor que es un Vz de ColoCrossing 2 GB de RAM
    http://muaja.com/

    hasta ahora no entiendo por qué en mi otro servidor desconfiguré el panel de control
    mi otro servidor que está en OVH 2 GB de RAM no mostró error 503 luego de 7 horas

    los servidores con la cual estoy atacando tienen 7 GB de RAM y una red de 500 mbps alojados en microsoft
     
  18. Hola,

    Te recomiendo la OWASP. Yo también me estoy montando un servidor en local con Debian. Muy importante también el tema de las particiones. Los passwords, que no se indexen en google, permisos en carpeta /etc correctos. Y que también uses las reglas de owasp para el mod_security.

    Luego nmap's.
    Desactivar servicios.
    PAM

    Para el iptables te recomiendo fwbuilder o el csf que supongo que ya conocerás.
    Luego ya es cuestión de ponerse hacer tuning ha sysctl.conf etc.
    Tirar peticiones con hping3 haber hasta donde aguanta
     
    A raxp le gusta esto.
  19. raxp

    raxp Usuario activo

    diste en el clavo funciona muy bien en apache2
    intenté hacer lo mismo en nginx y me salió esto al hacer csf -r

    Flushing chain `INPUT'
    Flushing chain `FORWARD'
    Flushing chain `OUTPUT'
    Flushing chain `fail2ban-dovecot-pop3imap'
    Flushing chain `fail2ban-pureftpd'
    Flushing chain `fail2ban-sasl'
    Flushing chain `fail2ban-ssh'
    Flushing chain `PREROUTING'
    Flushing chain `POSTROUTING'
    Flushing chain `OUTPUT'
    Deleting chain `fail2ban-dovecot-pop3imap'
    Deleting chain `fail2ban-pureftpd'
    Deleting chain `fail2ban-sasl'
    Deleting chain `fail2ban-ssh'


    ¿hay conflicto?
    fail2ban me sigue funcionando bien

    por otro lado estoy haciendo DDOS http y -flood- y me está bloqueando muy bien
    estoy utilizando CSF
     
  20. Todavía no me he puesto con nginx. Así que no puedo decirte. Solo lo he instalado una vez, en virtualbox, pero no probé mucho.
     


Alojamiento web, Hosting Reseller, Servidores Dedicados - All in Hosting


    
    
    
    
Blog · Sitios amigos: GuiaHosting · Unidominios · Interalta ·