nShield, herramienta para mitigar ataques DDoS en servidores Linux

ziblitz

Explorador
Desde
13 Apr 2020
Mensajes
2
Reacciones
3
Honor
5
Principales características de la herramienta nShield

nShield es una herramienta que nos va a permitir proteger nuestros servidores dedicados, VPS, dispositivos IoT e incluso nuestro servidor NAS casero de ataques DDoS. Para poder hacer funcionar a esta herramienta, el sistema debe utilizar un sistema operativo basado en Linux y utilizar iptables, el conocido cortafuegos de Linux. Para poder utilizar esta herramienta debemos tener instalado Python, ya que esta herramienta está escrita en este lenguaje de programación. Por último, también necesitaremos tener Nginx instalado, aunque el propio script en bash se encargará de instalar todo lo necesario para funcionar correctamente.

Instalación de nShield en nuestro sistema

Tenemos dos formas diferentes de instalar esta herramienta, la primera de ellas servirá únicamente para comprobar las conexiones que se están realizando en nuestro sistema, pero no tocará en ningún momento las iptables para bloquear conexiones. Este modo de funcionamiento es conocido como “standalone”:


git clone https://github.com/fnzv/nShield.git
python nshield-may.py -dry


Si queremos ejecutar el programa con todas sus características, incluyendo el bloqueo de equipos a través de iptables, deberás utilizar este comando para instalarlo todo y ejecutarlo:

cd /home/ && git clone https://github.com/fnzv/nShield.git && bash nShield/install.sh

Un detalle muy importante que debemos tener en cuenta es que este script reemplazará todas las reglas que hayas incorporado en iptables, por lo que debes tenerlo muy en cuenta para evitar problemas de seguridad.

El script anterior se encargará de instalar todo lo necesario en el sistema operativo (Python y Nginx si no están instalados), también configurar un cron cada 30 minutos donde comprobará todas las conexiones contra ipsets comunes. También nos va a pedir introducir una dirección de correo electrónico para configurar el servidor web con HTTPS, ya que el certificado digital utilizado será Let’s Encrypt.

nshield-scheme-655x498.png


¿Cómo nos protege la herramienta nShield de los ataques DDoS?

El script escrito en lenguaje Python se ejecutará una vez cada 30 minutos (tarea programada en cron), y comprobará el archivo de configuración para verificar las siguientes operaciones:

  • Obtener las últimas listas de dirección IP y subredes de bots, spammers y también otras listas de IP que posiblemente sean maliciosas. Todo ello es gracias a Firehol.org que tiene un gran base de datos.
  • Habilita los métodos clásicos anti-DDoS para que denieguen el tráfico entrante no deseado o malicioso.
  • Establece limitaciones en las conexiones cuando estamos bajo un ataque.
  • Habilita un servidor Proxy externo para proteger el sitio web real, para hacer esto deberemos haber instalado correctamente el certificado digital de Let’s Encrypt.
Esta herramienta aunque ha sido probada en sistemas Ubuntu, también sería compatible con cualquier sistema basado en Linux que utilice iptables como firewall.

Para mayor información se recomienda acceder al proyecto nShield en GitHub donde encontrará toda la documentación, y la propia herramienta para su descarga e instalación.

 

asfo

Capataz
Desde
6 Apr 2020
Mensajes
35
Reacciones
27
Honor
52
Me acabo de topar esto y quisiera agregar algo:

Tengan cuidado instalando herramientas DDoS, la cuestión está en que TrinityCore se comunica por protocolo de puertos, no por HTTP u otro medio así, por lo que empieza a pegarle a un puerto y hay algunos programas que revisan esto y te tiran a los clientes ya que hay "conexiones constantes variantes" y los banea...

Y lo malo es que los baneos se van a la lista de IPs del sistema, no a un "blacklist" de Nginx por ejemplo.

Esto lo digo porque a mi se me ocurrió hace un tiempo instalar algo así y me terminó bloqueando IPs de players.

Si les sirve y quieren proteger su servidor web, muevan su manejo de DNS a CloudFlare, desde ahí, la web no tendrá una IP pública, claro la pueden sacar, pero, la web como tal la pueden defender y después instalar un DDoS pero para protocolos TCP y monitorear este... al final del día no hay una "buena forma" que sea gratuita y se adapte o no la he encontrado pero con esto al menos muchos script kiddies le pegan a CloudFlare y pues obvio fallan...
 

Create an account or login to comment

You must be a member in order to leave a comment

Create account

Create an account on our community. It's easy!

Log in

Already have an account? Log in here.

3,655Temas
24,080Mensajes
15,181Usuarios
ThewarlockÚltimo usuario
Top