Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Prevención de ataques por DDOS

    Scheduled Pinned Locked Moved Español
    20 Posts 8 Posters 8.1k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • T
      trasher
      last edited by

      en general detecta un atake ddos, y bloquea el trafico desde las ips origen asi sean  100,000

      1 Reply Last reply Reply Quote 0
      • S
        Sudwind
        last edited by

        podrías decirme cual es la opción en especifico que hace esta tarea??, ya que busco y no encuentro
        voy a probar y comento que tal me fue

        1 Reply Last reply Reply Quote 0
        • S
          Sudwind
          last edited by

          tengo un ejemplo practico del problema:
          usando la app UDP UNICORN desde un equipo dentro de la lan envió packetes al pfsense y este los recibe. la idea es hacer que este detecte que es un ataque y bloquee la ip. sera esto posible?

          1 Reply Last reply Reply Quote 0
          • belleraB
            bellera
            last edited by

            ¿Qué servicio tienes publicado por UDP? ¿Un DNS, un NTP…?

            1 Reply Last reply Reply Quote 0
            • A
              amnarl
              last edited by

              Nuevamente como lo hice al principio y como lo acota el maestro bellera se requiere saber que servicios tienes publicados o presenta el ataque ddos las soluciones a estos inconvenientes son variables en funcion a estos

              Configuracion y puesta en marcha de servers incluyendo pfsense en areas de produccion, para administrar y proveer servicios . Servicio tecnico presencial y online. Reparacion y mantenimiento de computadores. Instalacion y actualizacion de sistemas (Linux, Windows,Os/2) Conectividad a internet en zonas del Estado Lara donde no hay red cableada.
              http://www.linkedin.com/pub/amnarlyei-goitia/66/b2/722

              1 Reply Last reply Reply Quote 0
              • S
                Sudwind
                last edited by

                como ya comente antes, con el software UDP UNICORN (para windows) puedo flodear pfsense, a pesar de tener UDP completamente bloqueado, finalmente satura mi enlace dedicado. si ya tengo bloqueado UDP completo por que se sigue saturando pfsense??

                1 Reply Last reply Reply Quote 0
                • belleraB
                  bellera
                  last edited by

                  Interesante…

                  Parece que no hay manera de evitar esto con un cortafuegos, pues son peticiones a atender...

                  Google flood pfsense

                  https://forum.pfsense.org/index.php?topic=57709.msg308697#msg308697

                  http://wiki.mikrotik.com/wiki/DoS_attack_protection (siempre va bien mirar a Mikrotik -bien documentado-)

                  Google flood ataque

                  http://www.securitybydefault.com/2010/02/syn-flood-que-es-y-como-mitigarlo.html

                  Google flood prevent freebsd

                  http://nixcraft.com/showthread.php/16587-FreeBSD-PF-shell-script-to-block-Syn-Flood-DDoS-Attacks

                  Al final hay un script basado en detectar los estados problemáticos y borrarlos. Parece una buena solución para mitigarlo.

                  Algunas de las medidas explicadas en http://www.sectechno.com/quick-tips-to-fight-ddos-attack/ están implementadas en System: Advanced: System Tunables

                  1 Reply Last reply Reply Quote 0
                  • perikoP
                    periko
                    last edited by

                    Hola, si estas sufriendo ataques DOS, esos IP's ya investigastes de donde vienen?
                      A lo mejor bloqueado el rango de IP's por pais te ayudaria.
                      Por ejemplo no creo que tengas negocios con Irlanda del norte por asi decirlo.
                      Saludos.

                    Necesitan Soporte de Pfsense en México?/Need Pfsense Support in Mexico?
                    www.bajaopensolutions.com
                    https://www.facebook.com/BajaOpenSolutions
                    Quieres aprender PfSense, visita mi canal de youtube:
                    https://www.youtube.com/c/PedroMorenoBOS

                    1 Reply Last reply Reply Quote 0
                    • T
                      trasher mx
                      last edited by

                      Debes leer, se ayuda en lo que se puede la mayoria de foristas siempre estan atentos y siempre te daran un norte para que puedas solucionar tu problema, pero obviamente tienes que poner de tu parte,
                      si no quieres leer nadie vendra a darte las soluciones en la mano.

                      Te dije al principio: usa SNORT hay reglas para responder a los atakes DDOS.

                      Lee como instalar SNORT, registra tu OINKCODE.

                      UNA VEZ que hayas terminado de hacer eso, DEBES crear reglas para WAN y para LAN, si quieres FLOODEAR tu FIREWALL desde adentro DEBES CREAR LA REGLA ANTIFLOOD DESDE LAN.

                      
                      11/21/14 13:31:27	3	UDP	Generic Protocol Command Decode	192.168.5.192
                      Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_src IP	0	192.168.5.254
                      Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_dst IP	0	123:8
                      Add this alert to the Suppress List  Force-disable this rule and remove it from current rules set.	(spp_frag3) Fragmentation overlap
                      11/21/14
                      13:31:27	3	UDP	Generic Protocol Command Decode	192.168.5.192
                      Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_src IP	0	192.168.5.254
                      Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_dst IP	0	123:8
                      Add this alert to the Suppress List  Force-disable this rule and remove it from current rules set.	(spp_frag3) Fragmentation overlap
                      11/21/14
                      13:31:27	3	UDP	Generic Protocol Command Decode	192.168.5.192
                      Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_src IP	0	192.168.5.254
                      Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_dst IP	0	123:8
                      Add this alert to the Suppress List  Force-disable this rule and remove it from current rules set.	(spp_frag3) Fragmentation overlap
                      11/21/14
                      13:31:27	3	UDP	Generic Protocol Command Decode	192.168.5.192
                      Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_src IP	54395	192.168.5.254
                      Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_dst IP	58693	123:8
                      Add this alert to the Suppress List  Force-disable this rule and remove it from current rules set.	(spp_frag3) Fragmentation overlap
                      11/21/14
                      13:31:18	3	UDP	Generic Protocol Command Decode	192.168.5.192
                      Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_src IP	0	192.168.5.254
                      Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_dst IP	0	123:8
                      Add this alert to the Suppress List  Force-disable this rule and remove it from current rules set.	(spp_frag3) Fragmentation overlap
                      11/21/14
                      13:31:18	3	UDP	Generic Protocol Command Decode	192.168.5.192
                      Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_src IP	0	192.168.5.254
                      Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_dst IP	0	123:8
                      Add this alert to the Suppress List  Force-disable this rule and remove it from current rules set.	(spp_frag3) Fragmentation overlap
                      11/21/14
                      13:31:18	3	UDP	Generic Protocol Command Decode	192.168.5.192
                      Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_src IP	0	192.168.5.254
                      Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_dst IP	0	123:8
                      Add this alert to the Suppress List  Force-disable this rule and remove it from current rules set.	(spp_frag3) Fragmentation overlap
                      11/21/14
                      13:31:18	3	UDP	Generic Protocol Command Decode	192.168.5.192
                      Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_src IP	0	192.168.5.254
                      Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_dst IP	0	123:8
                      Add this alert to the Suppress List  Force-disable this rule and remove it from current rules set.	(spp_frag3) Fragmentation overlap
                      11/21/14
                      13:31:18	3	UDP	Generic Protocol Command Decode	192.168.5.192
                      Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_src IP	54395	192.168.5.254
                      Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_dst IP	33902	123:8
                      Add this alert to the Suppress List  Force-disable this rule and remove it from current rules set.	(spp_frag3) Fragmentation overlap
                      11/21/14
                      13:31:18	3	UDP	Generic Protocol Command Decode	192.168.5.192
                      Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_src IP	0	192.168.5.254
                      Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_dst IP	0	123:8
                      Add this alert to the Suppress List  Force-disable this rule and remove it from current rules set.	(spp_frag3) Fragmentation overlap
                      11/21/14
                      13:31:18	3	UDP	Generic Protocol Command Decode	192.168.5.192
                      Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_src IP	54395	192.168.5.254
                      Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_dst IP	10526	123:8
                      Add this alert to the Suppress List  Force-disable this rule and remove it from current rules set.	(spp_frag3) Fragmentation overlap
                      

                      Ese es un log, en unas pruebas que hice dentro de mi red, floodeando mi firewall desde mi computadora.
                      Si detecta el atake entonces es posible rechazarlo.

                      Ya mas no puedo hacer por ti.

                      PD. No me acuerdo del passwd de mi otra cuenta y el correo que estaba vinculado ya no existe, hay manera de recuperar mi antiguo user ?  :-\

                      1 Reply Last reply Reply Quote 0
                      • belleraB
                        bellera
                        last edited by

                        @trasher:

                        PD. No me acuerdo del passwd de mi otra cuenta y el correo que estaba vinculado ya no existe, hay manera de recuperar mi antiguo user ?  :-\

                        Complicado, supongo. Puedo administrar mensajes pero no usuarios.

                        Tendrías que dirigirte a alguno de los administradores "generales":

                        https://forum.pfsense.org/index.php?action=mlist;sort=id_group;start=0

                        1 Reply Last reply Reply Quote 0
                        • S
                          Sudwind
                          last edited by

                          https://forum.pfsense.org/index.php?topic=26966.0

                          según ese hilo, no es posible bloquear ataques ddos con pfsense, solo queda pedir al isp que bloquee las ip atacantes por mi, que esta en una capa mas baja. alguna idea?

                          1 Reply Last reply Reply Quote 0
                          • S
                            shadow25
                            last edited by

                            Hola. Te dejo unos links interesantes que te pueden aportar algun acercamiento a la solucion del problema.

                            http://www.wedebugyou.com/2012/11/how-to-prevent-and-mitigate-ddos-part1/

                            http://es.scribd.com/doc/245892003/Instalacion-configuracion-y-funcionamiento-del-IDS-SNORT-pdf
                            http://postgrado.info.unlp.edu.ar/Carreras/Magisters/Redes_de_Datos/Tesis/Britos_Jose_Daniel.pdf

                            Saludos

                            1 Reply Last reply Reply Quote 0
                            • R
                              rodria
                              last edited by

                              Ya te dijeron anteriormente que uses bloqueo de IP por paises, eso debe servirte, para ello instala pfBlocker desde System/Packages. Saludos

                              1 Reply Last reply Reply Quote 0
                              • belleraB
                                bellera
                                last edited by

                                @shadow25:

                                Hola. Te dejo unos links interesantes que te pueden aportar algun acercamiento a la solucion del problema.

                                http://www.wedebugyou.com/2012/11/how-to-prevent-and-mitigate-ddos-part1/

                                http://es.scribd.com/doc/245892003/Instalacion-configuracion-y-funcionamiento-del-IDS-SNORT-pdf
                                http://postgrado.info.unlp.edu.ar/Carreras/Magisters/Redes_de_Datos/Tesis/Britos_Jose_Daniel.pdf

                                Saludos

                                ¡Buen aporte! Referenciado en Documentación.

                                1 Reply Last reply Reply Quote 0
                                • First post
                                  Last post
                                Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.