Jump to content

Sugerencia para los ataques


Blass_

Recommended Posts

Edit 12/3/2024 : Hice una documentación mejor estructurada: Pac0M/firewall-config-iptables-samp: iptables (github.com)

 

Hola.

Estuve viendo que últimamente la comunidad tuvo ataques a los servidores y de cierta manera intentare aportar mi granito de arena.

Voy a suponer que utilizan servidores dedicados en linux que es lo más común. (Se me ocurrió redireccionar el trafico con reglas de firewall) o podrían reutilizar códigos de SA-MP (San Andreas Multiplayer) los ataques son similares, en particular yo tuve ataques en uno de mis servidores de esa plataforma y son similares a los de CS 1.6. La mayoría son ataques livianos pero que saturan el servidor provocando LAG, pero bueno paso a dejarle mi ejemplo de IPTABLES de redirección 

 

Identificar el tráfico objetivo:
Primero, identificar el tráfico que deseamos redirigir o bloquear. Por ejemplo, podemos querer redirigir todo el tráfico TCP y UDP que llegue a un puerto específico o a una gama de puertos.

Crear una regla para redirigir el tráfico TCP:
Para redirigir el tráfico TCP entrante a un puerto diferente, pueden usar una regla como esta:

iptables -t nat -A PREROUTING -p tcp --dport PUERTO_ORIGEN -j REDIRECT --to-ports PUERTO_DESTINO

Reemplaza PUERTO_ORIGEN con el puerto de origen que desean redirigir y PUERTO_DESTINO con el puerto al que desean redirigir el tráfico.

Crear una regla para redirigir el tráfico UDP:
Para redirigir el tráfico UDP entrante a un puerto diferente, puedes usar una regla similar:

iptables -t nat -A PREROUTING -p udp --dport PUERTO_ORIGEN -j REDIRECT --to-ports PUERTO_DESTINO

Nuevamente, reemplaza PUERTO_ORIGEN con el puerto de origen que desean redirigir y PUERTO_DESTINO con el puerto al que desean redirigir el tráfico UDP.

Guardar las reglas:

En sistemas basados en Debian/Ubuntu:
sudo iptables-save > /etc/iptables/rules.v4

En sistemas basados en CentOS/RHEL:
sudo service iptables save

En sistemas con systemd:
sudo systemctl enable iptables

Eliminar tráfico no deseado (opcional):
Si desean bloquear el tráfico no deseado en lugar de redirigirlo, pueden cambiar la acción en las reglas de iptables. Por ejemplo, para eliminar el tráfico TCP no deseado, pueden usar:

iptables -A INPUT -p tcp --dport PUERTO -j DROP

Esto descartará todos los paquetes TCP entrantes en el puerto especificado.

Si esta idea les pudo a ver servido, ¡genial!

Saludos 
 

Edit : Me habia olvidado xD 

 

TCP

iptables -t nat -A PREROUTING -p tcp --dport PUERTO_ORIGEN -j DNAT --to-destination 192.0.2.255:9999

UDP

iptables -t nat -A PREROUTING -p udp --dport PUERTO_ORIGEN -j DNAT --to-destination 192.0.2.255:9999

 

R.jpg

Edited by Blass_
Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Unfortunately, your content contains terms that we do not allow. Please edit your content to remove the highlighted words below.
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...