Ataques DDoS iptables -A INPUT -p tcp --syn -m connlimit --connlimit-above 50 --connlimit-mask 32 -j DROP
Se implementó el firewall iptables para limitar la tasa de conexiones SYN entrantes
desde la misma IP a 50 por minuto. Ya que SYN es uno de los métodos más utilizados en ataques DDoS el cual inunda el servidor con solicitudes de conexión.
SQL Inyeccion
Se implementó Modsecurity para evitar inyección de código SQL en el formulario
login, lo que se muestra en la captura son las directivas en el archivo modsecurity.conf, son directivas básicas.
Apache
Habilitación de hhtponly y cabeceras X-Frame-Options y X-Content-Type-Options
que fueron recomendaciones del análisis de vulnerabilidades de nmap. SSH
Se implementó la herramienta Fail2ban para bloquear IP´s al tener 3 intentos
fallidos al intentar iniciar sesión mediante el protocolo SSH, los baneos duran 3 horas. Esto para mitigar ataques de fuerza bruta.