Reglas para iptables anti-ddos

Algunas personas suelen perder su tiempo jodiendo a otras. Por ejemplo haciendo un ddos a un sitio web o cosas así.

Estas reglas de iptables sirven para paliar un poco que nos tumben la maquina al realizar una auditoría con demasiados hilos y peticiones.
Si conocemos las IPs de las personas que van a realizar la auditoría podemos añadirlas a unas reglas de iptables y limitarles cuando realizan demasiado rápido peticiones.

Podríamos llamar a estas reglas: reglas elegantes anti-ddos

Las reglas se cargarán de forma permanente cada vez que se reinicie el sistema.

Paso 1: Se añade al final del archivo /etc/network/interfaces esta línea

post-up iptables-restore /etc/network/iptables

Paso 2: Se crea un archivo llamado iptables en /etc/network/

touch /etc/network/iptables

Paso 3: Guardamos las reglas actuales de iptables en el archivo que hemos creado:

iptables-save > /etc/network/iptables

Paso 4: Añadimos justo antes de COMMIT en el archivo iptables las reglas pertinentes, Ejemplo:

-A INPUT -s 86.222.111.0/24 -p tcp -m tcp --dport 80 -m state --state NEW -m recent --update --seconds 30 --hitcount 20 --name DEFAULT --rsource -j DROP
 -A INPUT -s 77.333.222.0/24 -p tcp -m tcp --dport 80 -m state --state NEW -m recent --update --seconds 30 --hitcount 20 --name DEFAULT --rsource -j DROP
 -A INPUT -s 86.33.33.0/24 -p tcp -m tcp --dport 80 -m state --state NEW -m recent --update --seconds 30 --hitcount 20 --name DEFAULT --rsource -j DROP
 -A INPUT -s 81.33.33.0/24 -p tcp -m tcp --dport 80 -m state --state NEW -m recent --update --seconds 30 --hitcount 20 --name DEFAULT --rsource -j DROP
 -A INPUT -s 80.33.44.0/24 -p tcp -m tcp --dport 80 -m state --state NEW -m recent --update --seconds 30 --hitcount 20 --name DEFAULT --rsource -j DROP
 -A INPUT -s 88.44.66.0/24 -p tcp -m tcp --dport 80 -m state --state NEW -m recent --update --seconds 30 --hitcount 20 --name DEFAULT --rsource -j DROP
 -A INPUT -p tcp -m tcp --dport 80 -m state --state NEW -m recent --set --name DEFAULT --rsource

Son IPs inventadas. Has de poner las líneas que te vengan bien a ti, es decir, las de los atacantes o auditantes.

Paso 5: Recargamos las reglas.

iptables-apply
iptables -S

Así es como lo he realizado yo.

Si quieres aplicar las reglas pero que no se queden permanentes puedes hacerlo así:

iptables -I INPUT -p tcp --dport 80 -m state --state NEW -m recent --set
iptables -I INPUT -p tcp --dport 80 -s 111.111.11.1/24 -m state --state NEW -m recent --update --seconds 30 --hitcount 20 -j DROP

Luego si quieres eliminar una regla miras el número:

iptables -L --line-numbers

Eliminar una regla especifica (en este caso la 14):

iptables -D INPUT 14
 

¿Le ha gustado el contenido?

Si le ha gustado y le ha sido de utilidad puede donar aquí https://paypal.me/mierdatv .  
También puede escribir un comentario si lo considera oportuno.  
 

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *