Proteger un servidor contra ataques SYN y suplantación de IP

Proteger un servidor contra ataques SYN y de suplantación de IP, con el comando sysctl.

La herramienta sysctl nos permite ver, configurar y automatizar la configuración del kernel en el directorio /proc/sys/.

Todos sabemos, que una de las mayores lacras de los servidores (o vps) son los ataques, sobre todo los SYN o de IP. Aprovechando la potencia del comando sysctl para modificar el kernel, podemos mejorar de forma considerable nuestras defensas contra este tipo de ataques.

Para proteger un servidor de manera considerable, vamos a realizar los siguientes pasos.

  • Deshabilitar el reenvío de IP.
  • Desactivar el redireccionamiento de envío de paquetes.
  • Prohibir el reenvío de paquetes ICMP.
  • Rechazar los mensajes de error incorrectos.
Proteger un servidor contra ataques SYN

Proteger un servidor contra ataques SYN

 

Proteger un servidor contra ataques SYN

Este tutorial será un poco diferente al resto, si quieres solucionar los defectos originales de un servidor o VPS, tan solo tienes que seguir todos los pasos que te indico. Solucionaremos los problemas mencionados anteriormente.

Todas las modificaciones las realizamos en el archivo de configuración sysctl, así que vamos a ello (si no existen las lineas, deben agregarse).

sudo nano /etc/sysctl.conf

Modifica o inserta lo siguiente.

#net.ipv4.ip_forward=1
# cambiar o insertar por...
net.ipv4.ip_forward=0
#net.ipv4.conf.all.send_redirects = 0
# cambiar o insertar por...
net.ipv4.conf.all.send_redirects = 0
#net.ipv4.conf.all.accept_redirects = 0
# cambiar o insertar por...
net.ipv4.conf.all.accept_redirects = 0
# Agrega despues...
net.ipv4.conf.default.accept_redirects = 0

Al final del archivo copia y pega lo siguiente.

net.ipv4.icmp_ignore_bogus_error_responses = 1
net.ipv4.tcp_syncookies = 1
net.ipv4.tcp_max_syn_backlog = 2048
net.ipv4.tcp_synack_retries = 3
net.ipv4.netfilter.ip_conntrack_tcp_timeout_syn_recv=45

Guarda el archivo y cierra el editor.

Ahora recargamos el servicio.

sudo sysctl -p

Si aparece algún error del tipo «el comando sysctl -p no cargó tcp_max_syn_backlog», es porque no lee el valor 2048. La solucion es ejecutar el siguinete comando…

sudo less /proc/sys/net/ipv4/tcp_max_syn_backlog

De todas formas mi recomendación es que reinicies el servidor.

sudo reboot

Ya tenemos nuestro servidor protegido. Felicidades, has aprendido a proteger un servidor Linux contra ataques SYN y suplantación de IP.

 

Canales de Telegram: Canal SoloLinux – Canal SoloWordpress

Espero que este articulo te sea de utilidad, puedes ayudarnos a mantener el servidor con una donación (paypal), o también colaborar con el simple gesto de compartir nuestros artículos en tu sitio web, blog, foro o redes sociales. Proteger un servidor contra ataques SYN y suplantación de IP.

 

Agregar comentario