fbpx
Whatsapp (31) 3069-8315
atendimento@certificacaolinux.com.br
Como saber se você está sendo atacado com Denial of Service?

Os ataques do tipo Denial of Service são difíceis de mitigar, uma vez que eles geralmente se passam por conexões normais e tráfego normal, mas de forma abundante, até que o servidor não tenha mais recursos para resolver as solicitações e o serviço ficar indisponível.

Uma das maneiras de você verificar se há conexões demais e de onde elas vem é com o comando netstat.

A maneira mais simples é listar as conexões com o comando netstat -an

$ netstat -an

Conexões Internet Ativas (servidores e estabelecidas)

Proto Recv-Q Send-Q Local Address               Foreign Address             State      

cp        0      0 0.0.0.0:11211               0.0.0.0:*                   OUÇA       

tcp        0      0 0.0.0.0:80                  0.0.0.0:*                   OUÇA       

tcp        0      0 0.0.0.0:22                  0.0.0.0:*                   OUÇA       

tcp        0      0 0.0.0.0:443                 0.0.0.0:*                   OUÇA       

tcp        0      0 127.0.0.1:11211             127.0.0.1:51898             ESTABELECIDA

tcp        0      0 127.0.0.1:11211             127.0.0.1:51570             ESTABELECIDA

tcp        0      0 127.0.0.1:11211             127.0.0.1:53800             ESTABELECIDA

tcp        0      0 127.0.0.1:53800             127.0.0.1:11211             ESTABELECIDA

tcp        0      0 127.0.0.1:11211             127.0.0.1:52002             ESTABELECIDA

Mas isso é difícil de contar, pois as conexões de ataque de negação de serviço são rápidas.

A opção viável, ainda com o comando netstat é:

$ netstat -ntu | grep ESTAB | awk ‘{print $5}’ | cut -d: -f1 | sort | uniq -c | sort -nr

     34 127.0.0.1

      1 50.31.164.148

      1 50.31.164.147

      1 50.31.164.146

      1 35.155.143.94

      1 10.8.0.6

Desta forma esse comando irá contar as conexões estabelecidas por endereço IP de origem.

Você também pode fazer uma alteração no comando acima, para listar por exemplo somente as conexões na porta 80:

netstat -lan|grep :80|awk {‘print $5’}|cut -d: -f 1|sort|uniq -c|sort -nk 1

      1 0.0.0.0

      1 169.254.169.254

      2 127.0.0.1

     64 149.56.180.254

Neste exemplo, esse servidor está sofrendo um ataque de SYN_SENT, vindo do ip 149.56.180.254 com 64 conexões, que pode ser confirmado através do netstat:

netstat -an|grep 149.56.180.254

tcp        0      0 172.30.1.187:80             149.56.180.254:38165        SYN_RECV    

tcp        0      0 172.30.1.187:80             149.56.180.254:5557         SYN_RECV    

tcp        0      0 172.30.1.187:80             149.56.180.254:3605         SYN_RECV    

tcp        0      0 172.30.1.187:80             149.56.180.254:18728        SYN_RECV    

tcp        0      0 172.30.1.187:80             149.56.180.254:35138        SYN_RECV    

tcp        0      0 172.30.1.187:80             149.56.180.254:23965        SYN_RECV    

tcp        0      0 172.30.1.187:80             149.56.180.254:41358        SYN_RECV    

tcp        0      0 172.30.1.187:80             149.56.180.254:44263        SYN_RECV    

tcp        0      0 172.30.1.187:80             149.56.180.254:52759        SYN_RECV   

Neste caso, podemos levantar uma regra de IPTABLES para fazer um DROP de todas conexões vindas deste endereço:

# iptables -I INPUT -s 149.56.180.254 -j DROP

Rodando o netstat novamente podemos observar que os pedidos de conexões SYN se foram:

# netstat -plan|grep :80|awk {‘print $5’}|cut -d: -f 1|sort|uniq -c|sort -nk 1

      1 0.0.0.0

      1 169.254.169.254

      2 127.0.0.1

Gostou deste post, conheça nosso curso de Firewall Iptables.

Aprenda muito mais sobre Linux em nosso curso online. Você pode fazer a matrícula aqui com trial de 7 dias grátis. Se você já tem uma conta, pode acessar aqui.

Gostou? Compartilhe 🙂

Ta precisando de um firewall de verdade?

Aprenda a configurar o Firewall pfSense, um firewall robusto e gratuito

O mercado de Firewall é extremamente grande. Se você imaginar que toda empresa hoje tem uma conexão com a Internet, e que essa conexão precisa ser compartilhada com segurança, você pode utilizar o pfSense para dar consultorias e fazer instalações de Firewall, cobrando uma mensalidade para manutenção. Já pensou nisso ?

O uso de software opensource fica cada vez mais interessante para empresas que buscam uma oportunidade de trabalhar com plataformas baratas e de qualidade como o Linux. Encontrar um firewall livre que seja mais simples de usar e consiga proteger a rede de ameaças externas com eficácia pode ser fácil, e o pfSense veio provar isso.

Nesse post você vai entender um pouco mais o que é pfSense, como ele pode ser uma boa oportunidade para redes e quais são suas principais características e vantagens. Acompanhe!

O que é o pfSense? 

O pfSense é um software livre e gratuito com base no sistema operacional opensource FreeBSD que foi adaptado para trabalhar como um firewall ou até mesmo como roteador de redes, e funciona em sistemas Linux. Desde sua primeira versão em 2004, seu uso cresce bastante por ser um sistema que pode ser instalado em diversos tipos de hardware, atendendo às necessidades de diferentes negócios e por ter a capacidade de expansão através do uso de inúmeros pacotes que podem modelar o uso da rede.

Quais as principais características do pfSense?

O pfSense trabalha com a maioria dos recursos que firewalls tradicionais oferecem – como bloqueio e controle de acesso e monitoramento de tráfego – mas por ter código aberto ele não tem tantas limitações e pode ser modificado e melhorado. Mesmo sem conhecimento aprofundado de sistemas UNIX, usuários conseguem instalar e configurar o serviço sem grandes dificuldades. Outros recursos adicionais que o pfSense também oferece – como a configuração de VPN (Virtual Private Network), geração de chaves RSA, e monitoramento de tráfego – fazem dele uma boa opção na hora de escolher o serviço.

Entre as principais características e vantagens do pfSense podemos destacar:

Interface configurável

Ao invés de linhas de código, como normalmente é o caso de firewalls opensource, o pfSense oferece uma interface web fácil de usar que pode ser configurada pelo usuário.

Pacotes de expansão

Por trabalhar em código aberto, o pfSense possui uma infinita variedade de pacotes que permitem a expansão do sistema. Eles permitem diferentes tipos de acesso, relatórios detalhados da entrada e saída de dados, formas de exportar configurações, e muitas outras funcionalidades.

Liberdade de hardware

O pfSense permite a instalação em diferentes tipos de hardware, e não é comercializado junto a um equipamento específico como é comum em sistemas de firewall comerciais. Para ajudar na hora da instalação, o pfSense.org oferece um guia de hardware recomendado para as necessidades de cada negócio.

Tabela de estado com mais controle

A tabela de estado permite que usuários verifiquem o tráfego e as configurações das redes usadas. Firewalls tradicionais já permitem esse acesso, mas o pfSense consegue um controle muito maior sobre ela graças ao Packet Filtering do OpenBSD.

Relatórios de uso

Além da tabela de estado, é possível monitorar estatísticas como o estado do firewall, rendimento total e individual do sistema, tempos de resposta, utilização da CPU, e pacotes enviados e recebidos.

Aprenda como usar o pfSense

Para conseguir explorar as vantagens do software opensource do pfSense, é importante contar com uma certificação que ensine as melhores formas de usar a plataforma e como configurar funções específicas, como definir o balanceamento de carga multi-wan e definir as regras de NAT. Ter esse conhecimento pode ajudar técnicos a conseguirem oportunidades de emprego em grandes empresas que já trabalham com o pfSense internamente.

Quer aprender mais sobre pfSense? Conheça o curso da Certificação Linux!

Aprenda muito mais sobre Linux em nosso curso online. Você pode fazer a matrícula aqui com trial de 7 dias grátis. Se você já tem uma conta, pode acessar aqui.

Gostou? Compartilhe 🙂

22 cursos de alto nível por 49,00 mensais

Prá que pagar por curso que te dá apenas aulas?

super_pacote_novo1 22 cursos de alto nível por 49,00 mensais

Muito mais do que aulas, aqui você tem simulados, livro, servidores em cloud, flashcards, mapas mentais, palavras-cruzadas, guias de estudo e glossário em vídeo dos comandos.

  • Linux+ LPIC-1: Exame 101/103
  • Linux+ LPIC-1: Exame 102/104
  • Linux LPIC-2: Exame 201
  • Linux LPIC-2: Exame 202
  • Firewall com Iptables
  • Firewall com Pfsense
  • Segurança em Linux
  • Firewall com Modsecurity
  • Monitoramento com Zabbix
  • Monitoramento com Nagios
  • Cloudcomputing
  • AWS Básico
  • Docker
  • DNS Bind 9
  • Nginx
  • Mysql Tunning
  • Samba 4
  • Squid Proxy
  • Zimbra E-Mail
  • Bacula Backup
  • Apache Web Server
Agarre essa grande oportunidade de se tornar um engenheiro de software em Linux,investindo menos de R$1,63 por dia.

Aprenda muito mais sobre Linux em nosso curso online. Você pode fazer a matrícula aqui com trial de 7 dias grátis. Se você já tem uma conta, pode acessar aqui.

Gostou? Compartilhe 🙂

Open chat