You are on page 1of 2

IMPLEMENTACIÓN DE SOLUCIONES A VULNERABILIDADES

Ataques DDoS
iptables -A INPUT -p tcp --syn -m connlimit --connlimit-above 50 --connlimit-mask
32 -j DROP

Se implementó el firewall iptables para limitar la tasa de conexiones SYN entrantes


desde la misma IP a 50 por minuto. Ya que SYN es uno de los métodos más
utilizados en ataques DDoS el cual inunda el servidor con solicitudes de conexión.

SQL Inyeccion

Se implementó Modsecurity para evitar inyección de código SQL en el formulario


login, lo que se muestra en la captura son las directivas en el archivo
modsecurity.conf, son directivas básicas.

Apache

Habilitación de hhtponly y cabeceras X-Frame-Options y X-Content-Type-Options


que fueron recomendaciones del análisis de vulnerabilidades de nmap.
SSH

Se implementó la herramienta Fail2ban para bloquear IP´s al tener 3 intentos


fallidos al intentar iniciar sesión mediante el protocolo SSH, los baneos duran 3
horas. Esto para mitigar ataques de fuerza bruta.

You might also like