Netgate Discussion Forum
    • Categories
    • Recent
    • Tags
    • Popular
    • Users
    • Search
    • Register
    • Login

    Prevención de ataques por DDOS

    Scheduled Pinned Locked Moved Español
    20 Posts 8 Posters 8.1k Views
    Loading More Posts
    • Oldest to Newest
    • Newest to Oldest
    • Most Votes
    Reply
    • Reply as topic
    Log in to reply
    This topic has been deleted. Only users with topic management privileges can see it.
    • A
      amnarl
      last edited by

      Nuevamente como lo hice al principio y como lo acota el maestro bellera se requiere saber que servicios tienes publicados o presenta el ataque ddos las soluciones a estos inconvenientes son variables en funcion a estos

      Configuracion y puesta en marcha de servers incluyendo pfsense en areas de produccion, para administrar y proveer servicios . Servicio tecnico presencial y online. Reparacion y mantenimiento de computadores. Instalacion y actualizacion de sistemas (Linux, Windows,Os/2) Conectividad a internet en zonas del Estado Lara donde no hay red cableada.
      http://www.linkedin.com/pub/amnarlyei-goitia/66/b2/722

      1 Reply Last reply Reply Quote 0
      • S
        Sudwind
        last edited by

        como ya comente antes, con el software UDP UNICORN (para windows) puedo flodear pfsense, a pesar de tener UDP completamente bloqueado, finalmente satura mi enlace dedicado. si ya tengo bloqueado UDP completo por que se sigue saturando pfsense??

        1 Reply Last reply Reply Quote 0
        • belleraB
          bellera
          last edited by

          Interesante…

          Parece que no hay manera de evitar esto con un cortafuegos, pues son peticiones a atender...

          Google flood pfsense

          https://forum.pfsense.org/index.php?topic=57709.msg308697#msg308697

          http://wiki.mikrotik.com/wiki/DoS_attack_protection (siempre va bien mirar a Mikrotik -bien documentado-)

          Google flood ataque

          http://www.securitybydefault.com/2010/02/syn-flood-que-es-y-como-mitigarlo.html

          Google flood prevent freebsd

          http://nixcraft.com/showthread.php/16587-FreeBSD-PF-shell-script-to-block-Syn-Flood-DDoS-Attacks

          Al final hay un script basado en detectar los estados problemáticos y borrarlos. Parece una buena solución para mitigarlo.

          Algunas de las medidas explicadas en http://www.sectechno.com/quick-tips-to-fight-ddos-attack/ están implementadas en System: Advanced: System Tunables

          1 Reply Last reply Reply Quote 0
          • perikoP
            periko
            last edited by

            Hola, si estas sufriendo ataques DOS, esos IP's ya investigastes de donde vienen?
              A lo mejor bloqueado el rango de IP's por pais te ayudaria.
              Por ejemplo no creo que tengas negocios con Irlanda del norte por asi decirlo.
              Saludos.

            Necesitan Soporte de Pfsense en México?/Need Pfsense Support in Mexico?
            www.bajaopensolutions.com
            https://www.facebook.com/BajaOpenSolutions
            Quieres aprender PfSense, visita mi canal de youtube:
            https://www.youtube.com/c/PedroMorenoBOS

            1 Reply Last reply Reply Quote 0
            • T
              trasher mx
              last edited by

              Debes leer, se ayuda en lo que se puede la mayoria de foristas siempre estan atentos y siempre te daran un norte para que puedas solucionar tu problema, pero obviamente tienes que poner de tu parte,
              si no quieres leer nadie vendra a darte las soluciones en la mano.

              Te dije al principio: usa SNORT hay reglas para responder a los atakes DDOS.

              Lee como instalar SNORT, registra tu OINKCODE.

              UNA VEZ que hayas terminado de hacer eso, DEBES crear reglas para WAN y para LAN, si quieres FLOODEAR tu FIREWALL desde adentro DEBES CREAR LA REGLA ANTIFLOOD DESDE LAN.

              
              11/21/14 13:31:27	3	UDP	Generic Protocol Command Decode	192.168.5.192
              Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_src IP	0	192.168.5.254
              Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_dst IP	0	123:8
              Add this alert to the Suppress List  Force-disable this rule and remove it from current rules set.	(spp_frag3) Fragmentation overlap
              11/21/14
              13:31:27	3	UDP	Generic Protocol Command Decode	192.168.5.192
              Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_src IP	0	192.168.5.254
              Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_dst IP	0	123:8
              Add this alert to the Suppress List  Force-disable this rule and remove it from current rules set.	(spp_frag3) Fragmentation overlap
              11/21/14
              13:31:27	3	UDP	Generic Protocol Command Decode	192.168.5.192
              Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_src IP	0	192.168.5.254
              Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_dst IP	0	123:8
              Add this alert to the Suppress List  Force-disable this rule and remove it from current rules set.	(spp_frag3) Fragmentation overlap
              11/21/14
              13:31:27	3	UDP	Generic Protocol Command Decode	192.168.5.192
              Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_src IP	54395	192.168.5.254
              Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_dst IP	58693	123:8
              Add this alert to the Suppress List  Force-disable this rule and remove it from current rules set.	(spp_frag3) Fragmentation overlap
              11/21/14
              13:31:18	3	UDP	Generic Protocol Command Decode	192.168.5.192
              Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_src IP	0	192.168.5.254
              Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_dst IP	0	123:8
              Add this alert to the Suppress List  Force-disable this rule and remove it from current rules set.	(spp_frag3) Fragmentation overlap
              11/21/14
              13:31:18	3	UDP	Generic Protocol Command Decode	192.168.5.192
              Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_src IP	0	192.168.5.254
              Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_dst IP	0	123:8
              Add this alert to the Suppress List  Force-disable this rule and remove it from current rules set.	(spp_frag3) Fragmentation overlap
              11/21/14
              13:31:18	3	UDP	Generic Protocol Command Decode	192.168.5.192
              Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_src IP	0	192.168.5.254
              Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_dst IP	0	123:8
              Add this alert to the Suppress List  Force-disable this rule and remove it from current rules set.	(spp_frag3) Fragmentation overlap
              11/21/14
              13:31:18	3	UDP	Generic Protocol Command Decode	192.168.5.192
              Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_src IP	0	192.168.5.254
              Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_dst IP	0	123:8
              Add this alert to the Suppress List  Force-disable this rule and remove it from current rules set.	(spp_frag3) Fragmentation overlap
              11/21/14
              13:31:18	3	UDP	Generic Protocol Command Decode	192.168.5.192
              Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_src IP	54395	192.168.5.254
              Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_dst IP	33902	123:8
              Add this alert to the Suppress List  Force-disable this rule and remove it from current rules set.	(spp_frag3) Fragmentation overlap
              11/21/14
              13:31:18	3	UDP	Generic Protocol Command Decode	192.168.5.192
              Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_src IP	0	192.168.5.254
              Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_dst IP	0	123:8
              Add this alert to the Suppress List  Force-disable this rule and remove it from current rules set.	(spp_frag3) Fragmentation overlap
              11/21/14
              13:31:18	3	UDP	Generic Protocol Command Decode	192.168.5.192
              Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_src IP	54395	192.168.5.254
              Icon Reverse Resolve with DNS  Add this alert to the Suppress List and track by_dst IP	10526	123:8
              Add this alert to the Suppress List  Force-disable this rule and remove it from current rules set.	(spp_frag3) Fragmentation overlap
              

              Ese es un log, en unas pruebas que hice dentro de mi red, floodeando mi firewall desde mi computadora.
              Si detecta el atake entonces es posible rechazarlo.

              Ya mas no puedo hacer por ti.

              PD. No me acuerdo del passwd de mi otra cuenta y el correo que estaba vinculado ya no existe, hay manera de recuperar mi antiguo user ?  :-\

              1 Reply Last reply Reply Quote 0
              • belleraB
                bellera
                last edited by

                @trasher:

                PD. No me acuerdo del passwd de mi otra cuenta y el correo que estaba vinculado ya no existe, hay manera de recuperar mi antiguo user ?  :-\

                Complicado, supongo. Puedo administrar mensajes pero no usuarios.

                Tendrías que dirigirte a alguno de los administradores "generales":

                https://forum.pfsense.org/index.php?action=mlist;sort=id_group;start=0

                1 Reply Last reply Reply Quote 0
                • S
                  Sudwind
                  last edited by

                  https://forum.pfsense.org/index.php?topic=26966.0

                  según ese hilo, no es posible bloquear ataques ddos con pfsense, solo queda pedir al isp que bloquee las ip atacantes por mi, que esta en una capa mas baja. alguna idea?

                  1 Reply Last reply Reply Quote 0
                  • S
                    shadow25
                    last edited by

                    Hola. Te dejo unos links interesantes que te pueden aportar algun acercamiento a la solucion del problema.

                    http://www.wedebugyou.com/2012/11/how-to-prevent-and-mitigate-ddos-part1/

                    http://es.scribd.com/doc/245892003/Instalacion-configuracion-y-funcionamiento-del-IDS-SNORT-pdf
                    http://postgrado.info.unlp.edu.ar/Carreras/Magisters/Redes_de_Datos/Tesis/Britos_Jose_Daniel.pdf

                    Saludos

                    1 Reply Last reply Reply Quote 0
                    • R
                      rodria
                      last edited by

                      Ya te dijeron anteriormente que uses bloqueo de IP por paises, eso debe servirte, para ello instala pfBlocker desde System/Packages. Saludos

                      1 Reply Last reply Reply Quote 0
                      • belleraB
                        bellera
                        last edited by

                        @shadow25:

                        Hola. Te dejo unos links interesantes que te pueden aportar algun acercamiento a la solucion del problema.

                        http://www.wedebugyou.com/2012/11/how-to-prevent-and-mitigate-ddos-part1/

                        http://es.scribd.com/doc/245892003/Instalacion-configuracion-y-funcionamiento-del-IDS-SNORT-pdf
                        http://postgrado.info.unlp.edu.ar/Carreras/Magisters/Redes_de_Datos/Tesis/Britos_Jose_Daniel.pdf

                        Saludos

                        ¡Buen aporte! Referenciado en Documentación.

                        1 Reply Last reply Reply Quote 0
                        • First post
                          Last post
                        Copyright 2025 Rubicon Communications LLC (Netgate). All rights reserved.