a. Prevención de ataques DoS y DDoS

Uso de iptables para limitar las nuevas conexiones que una IP puede realizar en un período de tiempo, evitando sobrecargas por envío masivo de peticiones al servidor.


Limitar el número de conexiones nuevas por IP en un período específico

sudo iptables -A INPUT -p tcp --syn -m connlimit --connlimit-above 10 -j REJECT --reject-with tcp-reset

Implementar Rate limiting para restringir nuevas conexiones por IP en un periodo específico

sudo iptables -A INPUT -p tcp --syn -m limit --limit 10/minute --limit-burst 20 -j ACCEPT
sudo iptables -A INPUT -p tcp --syn -j DROP

Limitar las conexiones por segundo recibidas por un puerto específico

sudo iptables -A INPUT -p tcp --dport 80 -m conntrack --ctstate NEW -m limit --limit 25/second --limit-burst 100 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 80 -m conntrack --ctstate NEW -j DROP

Realizar monitoreo de conexiones

sudo netstat -anp | grep 'ESTABLISHED' | wc -l
sudo tcpdump -i any port 443
sudo iftop -i eth0 -f 'port 80'
sudo ngrep -d any port 22

Analizar paquetes filtrados por reglas DoS/DDoS

sudo iptables -L -v