send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Seguridad en CentOS (Apache) (Mod_qos)

  • 3 Respuestas
  • 2501 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado ZanGetsu

  • *
  • Underc0der
  • Mensajes: 325
  • Actividad:
    0%
  • Reputación 0
  • I ZanGetsu
    • Ver Perfil
  • Skype: thenicox
  • Twitter: black_zangetsu
« en: Junio 18, 2013, 04:37:50 am »

Bueno, hacer un par de semanas me mude a centos, despues de pasar por varias distros GNU/LINUX, lo primero que hize fue montarme mi servidor web Apache, todo andaba de 10 hasta que llegamos a la parte de la seguridad, e aqui un problema, el servidor apache es facilmente derribado, ademas de un par de reglas iptables que en internet son facilmente encontradas y si no podemos leer un poco sobre configuraciones iptables ( You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login ), ya con mod security y evasive no era suficiente para un ataque de el poderoso Slowloris, de el cual ya apache desde el año 2009 es victima y lo sige siendo hasta el dia de hoy, ya que no se ha encontrado una solucion concreta al problema.


En la busqueda me encontre con un mod muy interesante y el cual "mitigo" en gran magnitud un ataque de slowloris a mi servidor apache, este mod se llama "MOD_QOS), instalacion:

para instalarnos este mod instalaremos lo siguiente

Código: Bash
  1. yum install openssl-devel.x86_64

Código: Bash
  1. yum install pcre-devel.x86_64

Código: Bash
  1. yum install httpd-devel.x86_64

Descargamos el mod You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

Descomprimimos:

Código: Bash
  1. tar -zxvf mod_qos-10.15.tar.gz

Directorio

Código: Bash
  1. cd mod_qos-10.5

Se ingresa al directorio apache2

Código: Bash
  1. cd apache2

Se ejecuta la compilación, y se obtendrá una salida como la siguiente:

Código: Bash
  1. apxs -i -c  mod_qos.c


Se edita el archivo de configuración de apache;

Código: Bash
  1. vim /etc/httpd/conf/httpd.conf

Y se inserta la siguiente línea para el módulo del mod_qos:

Código: Text
  1. LoadModule qos_module /usr/lib64/httpd/modules/mod_qos.so

Se crea el archivo de configuración de nombre mod_qos.conf:

Código: Bash
  1. touch /etc/httpd/conf.d/qos.conf

Se inserta las siguientes líneas en el archivo de configuración recién creado:

Código: Bash
  1. vim /etc/httpd/conf.d/qos.conf

Código: Text
  1. ## QoS Configuracion
  2. <IfModule mod_qos.c>
  3. #Manejo de conexiones hasta 100000 IPs diferentes
  4. QS_ClientEntries 100000
  5. # Se permite solamente 50 connexiones por IP
  6. QS_SrvMaxConnPerIP 50
  7. # Maximo numero de conexiones TCP activas 256
  8. MaxClients              256
  9. # Desactivar la directiva keep-alive cuando el 70% de las conexiones TCP estan ocupadas:
  10. QS_SrvMaxConnClose      70%
  11. # Minimo de velocidad para peticiones / respuestas (niega a los clientes lentos que bloquean el servidor ,
  12. #Ejemplo; el script slowloris mantiene las peticiones HTTP :
  13. QS_SrvMinDataRate       150 1200
  14. # Limite de peticiones de encabezados y cuerpo (con cuidado, limita las cargas y las peticiones POST):
  15. # LimitRequestFields      30
  16. # QS_LimitRequestBody     102400
  17. </IfModule>

Código: Bash
  1. service httpd restart

ademas de eso me agrege esta regla iptables:

Código: Bash
  1. iptables -I INPUT -p tcp --dport 80 -m connlimit --connlimit-above 20 --connlimit-mask 40 -j DROP

Saludos y disfruten :D

NOTA: las pruebas de ataques fueron realizadas en un servidor vps el cual alcanza una velocidad considerable:
 

y mi pc 1 mb de velocidad...
« Última modificación: Julio 17, 2013, 09:26:48 pm por ANTRAX »

Desconectado BlackDead

  • *
  • Underc0der
  • Mensajes: 13
  • Actividad:
    0%
  • Reputación 0
  • si lo haces aslo bn y mejoralo
    • Ver Perfil
« Respuesta #1 en: Junio 20, 2013, 09:33:47 pm »
Me Gusta Esta Mas Que Bueno ise Las Pruebas Igualmente En centos Y Me Andubo De marivilla No Caia Con Dos VPS Nada Perfecto +10 Tu Post

Desconectado [3V1L]

  • *
  • Underc0der
  • Mensajes: 19
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #2 en: Junio 21, 2013, 02:03:19 am »
que buen post bro no lo sabia!

Desconectado @NetFcruz

  • *
  • Underc0der
  • Mensajes: 40
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • Email
« Respuesta #3 en: Junio 24, 2013, 07:18:46 pm »
Creo que esto me servira mas que Ubuntu Linux.
Tnks.
System32
XD
You are not allowed to view links. You are not allowed to view links. Register or Login or You are not allowed to view links. Register or Login

 

¿Te gustó el post? COMPARTILO!



Medidas de Seguridad y "Hardening" en servidores SSH

Iniciado por Adastra

Respuestas: 8
Vistas: 5070
Último mensaje Septiembre 26, 2014, 11:56:04 pm
por Flanagans
[UNDERtip] Como empezar a identificar fallos de seguridad en aplicaciones web.

Iniciado por rollth

Respuestas: 0
Vistas: 2320
Último mensaje Octubre 24, 2016, 09:07:44 pm
por rollth
PenQ - Testeo de Seguridad Browser Bundle

Iniciado por ANTRAX

Respuestas: 0
Vistas: 1598
Último mensaje Agosto 20, 2014, 11:01:36 am
por ANTRAX
Libro de Seguridad Web

Iniciado por toshiruxd

Respuestas: 4
Vistas: 2682
Último mensaje Julio 17, 2017, 11:55:22 am
por Gonza2208
Mas seguridad en SSH

Iniciado por ANTRAX

Respuestas: 1
Vistas: 1948
Último mensaje Diciembre 12, 2014, 04:56:13 pm
por po6xsecpo