a. Prevención de ataques DoS y DDoS
Uso de iptables para limitar las nuevas conexiones que una IP puede realizar en un período de tiempo, evitando sobrecargas por envío masivo de peticiones al servidor.
Limitar el número de conexiones nuevas por IP en un período específico
sudo iptables -A INPUT -p tcp --syn -m connlimit --connlimit-above 10 -j REJECT --reject-with tcp-reset
Implementar Rate limiting para restringir nuevas conexiones por IP en un periodo específico
sudo iptables -A INPUT -p tcp --syn -m limit --limit 10/minute --limit-burst 20 -j ACCEPT
sudo iptables -A INPUT -p tcp --syn -j DROP
Limitar las conexiones por segundo recibidas por un puerto específico
sudo iptables -A INPUT -p tcp --dport 80 -m conntrack --ctstate NEW -m limit --limit 25/second --limit-burst 100 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 80 -m conntrack --ctstate NEW -j DROP
Realizar monitoreo de conexiones
sudo netstat -anp | grep 'ESTABLISHED' | wc -l
sudo tcpdump -i any port 443
sudo iftop -i eth0 -f 'port 80'
sudo ngrep -d any port 22
Analizar paquetes filtrados por reglas DoS/DDoS
sudo iptables -L -v