Archivos de la categoría Redes

NetStat: Tips para detectar ataques DDoS

Número de lecturas: 162
{lang: 'es-419'}

Me he encontrado un artículo muy interesante en Linuxaria sobre como detectar si nuestro Servidor se encuentra bajo ataque DDoS (Distributed Denial of Service), o lo que es lo mismo,Ataque de Denegación de Servicios.

NetStat para evitar ataques DDoS

Este tipo de ataques es bastante habitual y puede ser el motivo por el cual nuestros servidores estén algo lentos (aunque también puede ser un problema de Capa 8) y nunca está de mas estar prevenidos. Para ello, se puede usar la herramienta netstat, la cual nos permite ver las conexiones de red, tablas de rutas, estadísticas de las interfaces y otras series de cosas.

Ejemplos de NetStat

netstat -na

Esta pantalla se incluyen todas las conexiones de Internet activas en el servidor y sólo las conexiones establecidas.

netstat -an | grep :80 | sort

Mostrar sólo las conexiones activas de Internet al servidor en el puerto 80 , que es el puerto http y ordenar los resultados. Útil en la detección de una sola inundación (flood) por lo que permite reconocer muchas conexiones provenientes de una dirección IP.

netstat -n -p|grep SYN_REC | wc -l

Este comando es útil para saber cuántos SYNC_REC activa se están produciendo en el servidor. El número debe ser bastante bajo , preferiblemente menos de 5 . En los incidentes de ataques de denegación de servicio o bombas por correo, el número puede ser bastante alto. Sin embargo, el valor siempre depende del sistema, por lo que un valor alto puede ser normal en otro servidor.

netstat -n -p | grep SYN_REC | sort -u

Haz una lista de todas las direcciones IP de los implicados.

netstat -n -p | grep SYN_REC | awk '{print $5}' | awk -F: '{print $1}'

Enumere todas las direcciones IP únicas del nodo que están enviando el estado de la conexión SYN_REC .

netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n

Utilice el comando netstat para calcular y contar el número de conexiones de cada dirección IP que hace al servidor.

netstat -anp |grep 'tcp|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n

Cantidad de direcciones IP que se conectan al servidor mediante el protocolo TCP o UDP.

netstat -ntu | grep ESTAB | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -nr

Verifique las conexiones marcadas como ESTABLECIDOS en lugar de todas las conexiones, y muestra las conexiones para cada IP.

netstat -plan|grep :80|awk {'print $5'}|cut -d: -f 1|sort|uniq -c|sort -nk 1

Muestra y lista de direcciones IP y su número de conexiones que se conectan al puerto 80 en el servidor. El puerto 80 es utilizado principalmente por HTTP para peticiones Web.

Cómo mitigar un ataque DOS

Una vez que haya encontrado la IP que están atacando el servidor puede utilizar los siguientes comandos para bloquear su conexión a su servidor :

iptables -A INPUT 1 -s $IPADRESS -j DROP/REJECT

Tenga en cuenta que usted tiene que reemplazar $IPADRESS con las direcciones IP que se han encontrado con netstat.

Después de la cocción el comando anterior, MATAR todas las conexiones httpd para limpiar su sistema y reiniciarlo posteriormente usando los siguientes comandos:

killall -KILL httpd
service httpd start # Para los sistemas de Red Hat
/etc/init/d/apache2 restart # Para sistemas Debian

Fuente: Linuxaria

Fuente:

http://blog.desdelinux.net/

nethogs: Conoce cuánto ancho de banda consume cada aplicación

Número de lecturas: 255
{lang: 'es-419'}

¿Alguna vez has deseado saber cuánto está consumiendo de tu ancho de banda una aplicación? ¿O saber la velocidad de conexión entrante o saliente que usa un navegador u otro software?

Existe una aplicación que muestra cada servicio que se conecta a internet, seguido de la velocidad de datos entrantes y salientes. Su nombre es nethogs.

Nethogs

Aquí les muestro una captura de nethogs en acción:

nethogs

Como pueden ver, aparece el PID, usuario que ejecuta la aplicación, el programa o la ubicación de su ejecutable, la interfaz, así como los kb por segundo que la aplicación envía y recibe.

Instalación de nethogs

Para instalarlo en DebianUbuntu u otra distro similar:

sudo apt-get install nethogs

Por otra parte si usas ArchLinux o derivados:

sudo pacman -S nethogs

Luego, en un terminal hay que ejecutarlo (con privilegios de administrador) seguido de la interfaz de red que deseas monitorear. Por ejemplo:

sudo nethogs eth0

Nethogs muestra información en tiempo real. Si deseas especificar el intervalo de actualización puedes hacerlo con el parámetro -d. Más información:

man nethogs

Fuente:

http://blog.desdelinux.net/

Telegram para PC

Número de lecturas: 272
{lang: 'es-419'}

Se ha puesto de moda los programas de mensajeria como Whatsapp,  Line y el ultimo telegram.

Para Telegram existen bastantes clientes para usarlos en el PC sin embargo el que mas me gusto es un Chrome App porque el mismo no importa el sistema operativo funciona correctamente y cuando se inicia sesion en otro navegador el mismo sigue activo.

Si se desea probar mas clientes o más opciones para otros sistemas operativos se puede revisar este link:

https://telegram.org/apps

 

wifi gratuito en Quito, lugares de acceso

Número de lecturas: 296
{lang: 'es-419'}

Mirando una noticia en un periódico local se determina los puntos de acceso wifi gratuito en la ciudad de Quito:

Plaza Grande

Plaza Interior del Municipio

Plaza de San Francisco

Plaza del Teatro

Quitumbe

Parque de Solanda

Biblioteca El Ejido

Plaza Foch

Parque de Nanegalito.

Información que puede salvar de un apuro en la ciudad.