#!/bin/sh
/usr/sbin/iptables
IPTABLES -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
$ IPTABLES -A INPUT -p tcp -m state --state NEW --dport 22 -m recent --update --seconds 7 -j DROP$ IPTABLES -A INPUT -p tcp -m state --state NEW --dport 22 -m recent --set -j ACCEPT
$ IPTABLES -A INPUT -p icmp --icmp-type echo-request -m limit --limit 1/s -j ACCEPT$ IPTABLES -A INPUT -p icmp --icmp-type echo-request -j DROP
$ IPTABLES -A INPUT -p tcp --syn -m limit --limit 3/s -j ACCEPT$ IPTABLES -A INPUT -p tcp --syn -j DROP
/sbin/sysctl
$ SYSCTL -q -w net.ipv4.tcp_syncookies=1$ SYSCTL -q -w net.ipv4.tcp_fin_timeout=10
Buen post!, disculpa pero el intervalo de 7 segundo entre así,por que exactamente 7 segundos? disculpa la ignorancia .Saludos.
Cita de: Mr.Jones en Febrero 27, 2013, 06:48:26 amBuen post!, disculpa pero el intervalo de 7 segundo entre así,por que exactamente 7 segundos? disculpa la ignorancia .Saludos.No tienes por que disculparte y para eso estamod aqui, para aprender!El intervalo de 7 es un estimado, tu puedes jugar con este valor!Yo lo considero que 7 segundos es tiempo suficiente para q se lleve acabo lo necesario y tampoco nos hagan algun tipo de flood o DoS. Si se deja un valor mayor, tarda mas en hacer el drop, empieza a consumir recursos, ocupar espacio en memoria y comienza el DoS, sin mencionar que multiplicamos este proceso por cientos o miles de zombies y tienes un verdadero ataque!Espero haber resuelto tu duda @Mr.jones, saludos.