Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- //UDP FLOOD (conexiones falsas)
- iptables -A INPUT -p udp -m udp --sport 19 -j DROP
- iptables -A INPUT -p udp -m limit --limit 5/s -j RETURN
- iptables -A INPUT -p udp -m limit --limit 5/s -j LOG
- //SYN Y QUERY FLOOD
- iptables -A INPUT -p tcp --syn --dport 80 -m connlimit --connlimit-above 20 -j DROP
- iptables -A INPUT -p tcp --syn --dport 443 -m connlimit --connlimit-above 20 -j DROP
- iptables -A INPUT -p tcp --dport 80 -i eth0 -m state --state NEW -m recent --set
- iptables -I INPUT -p tcp --dport 80 -m state --state NEW -m recent --update --seconds 10 --hitcount 20 -j DROP
- iptables -A INPUT -p tcp --dport 443 -i eth0 -m state --state NEW -m recent --set
- iptables -I INPUT -p tcp --dport 443 -m state --state NEW -m recent --update --seconds 10 --hitcount 20 -j DROP
- //iptables -A INPUT -p tcp --syn -m limit --limit 10/s --limit-burst 13 -j DROP***(en lo posible no usar esta)
- //Para tener los logs de las Ip's y rechazarlas
- iptables -N flood
- iptables -A flood -j LOG --log-prefix "FLOOD "
- iptables -A flood -j DROP
- //PROTECCION A LA SOBRECARGA DE ANCHO DE BANDA
- sysctl -w net/ipv4/tcp_syncookies=1
- sysctl -w net/ipv4/tcp_timestamps=1
- sysctl -w net/netfilter/nf_conntrack_tcp_loose=0
- echo 2500000 > /sys/module/nf_conntrack/parameters/hashsize
- sysctl -w net/netfilter/nf_conntrack_max=2000000
- iptables -t raw -I PREROUTING -p tcp -m tcp --syn -j CT --notrack
- iptables -I INPUT -p tcp -m tcp -m conntrack --ctstate INVALID,UNTRACKED -j SYNPROXY --sack-perm --timestamp --wscale 7 --mss 1460
- iptables -A INPUT -m conntrack --ctstate INVALID -j DROP
- iptables -t raw -I PREROUTING -p tcp -m tcp -d 63.251.20.91 --syn -j CT --notrack
- iptables -I INPUT -p tcp -m tcp -d 192.168.0.50 -m conntrack --ctstate INVALID,UNTRACKED -j SYNPROXY --sack-perm --timestamp --wscale 7 --mss 1460
- iptables -A INPUT -m conntrack --ctstate INVALID -j DROP
- //GENERALIZACION IPTABLES PARA PERFECCIONAR
- iptables -A INPUT -p ICMP --icmp-type echo-request -m length --length 60:65535 -j ACCEPT
- iptables -A INPUT -p UDP -f -j DROP
- iptables -A INPUT -m pkttype --pkt-type broadcast -j DROP
- iptables -A INPUT -p ICMP --icmp-type echo-request -m pkttype --pkttype broadcast -j DROP
- iptables -A INPUT -p ICMP --icmp-type echo-request -m limit --limit 3/s -j ACCEPT
- iptables -A INPUT -p UDP --dport 7 -j DROP
- iptables -A INPUT -p UDP --dport 19 -j DROP
- iptables -A INPUT -p UDP --dport 135:139 -j DROP
- iptables -A INPUT -p TCP --dport 135:139 -j DROP
- iptables -A INPUT -p TCP --syn -m iplimit --iplimit-above 3 -j DROP
- iptables -A INPUT -p UDP -m pkttype --pkt-type broadcast -j DROP
- iptables -A INPUT -p UDP -m limit --limit 3/s -j ACCEPT
- iptables -A INPUT -p ICMP -f -j DROP
- iptables -A INPUT -p tcp -d IP -m length –length 40:48 -j DROP
- iptables -A INPUT -p tcp -s 0.0.0.0/0 -d IP -m ttl –ttl 111 -j DROP
Advertisement
Add Comment
Please, Sign In to add comment