|
282
|
Programación / Desarrollo Web / dudas sobre frameworks para webs
|
en: 17 Junio 2010, 19:53 pm
|
wenas ante todo, bueno mi principal problema es que me estoy iniciando en esto de los frameworks y nose que pasos dar ya que la informatica es muy amplia y me gustaria que sea la explicacion lo mas clara posible.
bueno para la creacion de plataformas web, para diseño y tal, e visto que JQUERY es una herramienta potentisima ademas de la libreria de JQUERY UI en las demos, la 1º pregunta es:
que me recomendais para meterme a fondo (sin perder tiempo) para aprender sobre jquery y sus librerias¿?
La 2º pregunta es: y para php symfony es una alternativa buena¿?
La 3º pregunta es: segun lo leido en las paginas oficiales y manuales que tengo sobre las anteriores herramientas frameworks, la instalacion es parecida a un foro de smf cuando metes codigo en public_html (para k lo entendais). que deberia hacer con tantos codigos de librerias ui, etc, etc, para tener un poco ordenado todo esto y no cargue codigos innecesarios y que sean escalables segun vaya avanzando la web¿?
La 4º pregunta es: en cuestion de seguridad y ataques a nivel web que problemas pueden tener las siguientes herramientas?¿
Gracias por leer y colaborar en el sermon de hoy.
|
|
|
287
|
Informática / Tutoriales - Documentación / Re: Intentando detener un DDoS
|
en: 7 Junio 2010, 20:15 pm
|
este es el script que voy probando pero termina de funcionar, si quito la ultima linea no funciona. asi que no se que e escrito mal, os lo agradezco, es que me estoy volviendo loco, gracias #!/bin/sh ## SCRIPT DE IPTABLES v1.4.3.2 ## Fecha del script 22/04/2010 ## Hecho por Sergio para los server
########################### # Declaracion de variables ###########################
INORIGEN="0.0.0.0/0.0.0.0" OUTORIGEN="0.0.0.0/0.0.0.0"
INDESTINO="0.0.0.0/0.0.0.0" OUTDESTINO="0.0.0.0/0.0.0.0"
IFACE1="lo" IFACE2="eth0"
echo "Aplicando reglas de Firewall"
## FLUSH de reglas
iptables -F iptables -X iptables -Z iptables -t nat -F
## Todo el trafico syn
iptables -P INPUT DROP iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p tcp ! --syn -j REJECT --reject-with tcp-reset iptables -A INPUT -m state --state INVALID -j DROP iptables -P OUTPUT DROP iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -p tcp ! --syn -j REJECT --reject-with tcp-reset iptables -A OUTPUT -m state --state INVALID -j DROP iptables -P FORWARD DROP iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -p tcp ! --syn -j REJECT --reject-with tcp-reset iptables -A FORWARD -m state --state INVALID -j DROP iptables -A INPUT -i lo -j ACCEPT iptables -A OUTPUT -o lo -j ACCEPT iptables -A FORWARD -i lo -o lo -j ACCEPT
## sube las cargas pero muchos www buena señal
#iptables -A INPUT -p tcp --syn -j REJECT --reject-with icmp-port-unreachable
## la que mejor va
iptables -N syn-flood iptables -A syn-flood -m limit --limit 100/second --limit-burst 150 -j RETURN iptables -A syn-flood -j LOG --log-prefix "SYN flood: " iptables -A syn-flood -j DROP
## Descartar paquetes mal formados
iptables -N PKT_FAKE iptables -A PKT_FAKE -m state --state INVALID -j DROP iptables -A PKT_FAKE -p tcp --dport 80 --tcp-flags ALL ACK,RST,SYN,FIN -j DROP iptables -A PKT_FAKE -p tcp --dport 80 --tcp-flags SYN,FIN SYN,FIN -j DROP iptables -A PKT_FAKE -p tcp --dport 80 --tcp-flags SYN,RST SYN,RST -j DROP iptables -A PKT_FAKE -p tcp --dport 80 ! --syn -m state --state NEW -j DROP iptables -A PKT_FAKE -f -j DROP iptables -A PKT_FAKE -j RETURN
## Requiere modulo "recent"
iptables -A INPUT -p tcp --dport 80 -m state --state NEW -m recent --set iptables -A INPUT -p tcp --dport 80 -m state --state NEW -m recent --update --seconds 10 --hitcount 10 -j DROP
## Contar paquetes syn
iptables -I INPUT -p tcp --syn -m recent --set iptables -I INPUT -p tcp --syn -m recent --update --seconds 10 --hitcount 30 -j DROP
## Empezamos a filtrar
# Conexiones SSH - En el puerto 22,registro,bloquear 1º intento de conexion rechazado(scanner puerto),3 conexiones por minuto(ataques diccionario)
iptables -A INPUT -s $INORIGEN -i $IFACE2 -p tcp --sport 30000:65535 --dport 22 -m state --state NEW -j LOG --log-prefix "Conexion ssh: " iptables -A INPUT -s $INORIGEN -i $IFACE2 -p tcp --sport 30000:65535 --dport 22 -m limit --limit 1/minute -m state --state NEW -j DROP iptables -A INPUT -s $INORIGEN -i $IFACE2 -p tcp --sport 30000:65535 --dport 22 -m limit --limit 3/minute -m state --state NEW -j ACCEPT
# Conexiones DNS
iptables -A INPUT -s $INORIGEN -d $INDESTINO -i $IFACE2 -p tcp --sport 53 -j ACCEPT && echo "regla-20 ok" iptables -A INPUT -s $INORIGEN -d $INDESTINO -i $IFACE2 -p udp --sport 53 -j ACCEPT && echo "regla-21 ok" iptables -A OUTPUT -s $OUTORIGEN -d $OUTDESTINO -o $IFACE2 -p tcp --dport 53 -j ACCEPT && echo "regla-22 ok" iptables -A OUTPUT -s $OUTORIGEN -d $OUTDESTINO -o $IFACE2 -p udp --dport 53 -j ACCEPT && echo "regla-23 ok"
## iptables -A INPUT -p tcp --dport 80 -j ACCEPT
|
|
|
288
|
Informática / Tutoriales - Documentación / Re: Intentando detener un DDoS
|
en: 7 Junio 2010, 19:22 pm
|
wenas gente, queria saber de este codigo que me explicarán un poco pork hay opciones que no termino de entender sobre todo el modulo recent como hago esto correctamente. ademas tendria que escribir todo el codigo tal cual¿? y que conflictos puede haber con esto¿? ya que estoy montando (debian), un apache,vsftpd,ssh,sendmail # todo el trafico syn -P INPUT DROP -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A INPUT -p tcp ! --syn -j REJECT --reject-with tcp-reset -A INPUT -m state --state INVALID -j DROP -P OUTPUT DROP -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT -A OUTPUT -p tcp ! --syn -j REJECT --reject-with tcp-reset -A OUTPUT -m state --state INVALID -j DROP -P FORWARD DROP -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT -A FORWARD -p tcp ! --syn -j REJECT --reject-with tcp-reset -A FORWARD -m state --state INVALID -j DROP -A INPUT -i lo -j ACCEPT -A OUTPUT -o lo -j ACCEPT -A FORWARD -i lo -o lo -j ACCEPT
# sube las cargas pero muchos wwww buena señal -A INPUT -p tcp --syn -j REJECT --reject-with icmp-port-unreachable
# la que mejor va -N syn-flood -A syn-flood -m limit --limit 100/second --limit-burst 150 -j RETURN -A syn-flood -j LOG --log-prefix "SYN flood: " -A syn-flood -j DROP
# igual que el de arriba pero muy bestia -N syn-flood -A INPUT -i eth0:2 -p tcp --syn -j syn-flood -A syn-flood -m limit --limit 1/s --limit-burst 4 -j RETURN -A syn-flood -j DROP
-A INPUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 1/sec -j ACCEPT -A INPUT -p tcp -m tcp --tcp-flags FIN,SYN,RST,ACK RST -m limit --limit 1/sec -j ACCEPT
# no es muy efectivo -A INPUT -s 0/0 -p tcp --syn --source-port 1000:5000 --destination-port 80 -j DROP
# no es muy efectivo -A INPUT -p tcp -m tcp --dport 80 --sport 1000:5000 --tcp-flags SYN SYN -j DROP
# Descartar paquetes mal formados
-N PKT_FAKE -A PKT_FAKE -m state --state INVALID -j DROP -A PKT_FAKE -p tcp --dport 80 --tcp-flags ALL ACK,RST,SYN,FIN -j DROP -A PKT_FAKE -p tcp --dport 80 --tcp-flags SYN,FIN SYN,FIN -j DROP -A PKT_FAKE -p tcp --dport 80 --tcp-flags SYN,RST SYN,RST -j DROP -A PKT_FAKE -p tcp --dport 80 ! --syn -m state --state NEW -j DROP -A PKT_FAKE -f -j DROP -A PKT_FAKE -j RETURN
# syn-flood -N syn-flood -A INPUT -i eth+ -p tcp --tcp-flags SYN,ACK,FIN,RST RST -j syn-flood -A FORWARD -i eth+ -p tcp --tcp-flags SYN,ACK,FIN,RST RST -j syn-flood -A syn-flood -m limit --limit 4/s --limit-burst 16 -j RETURN -A syn-flood -m limit --limit 75/s --limit-burst 100 -j RETURN -A syn-flood -j LOG --log-prefix "SYN FLOOD " --log-tcp-sequence --log-tcp-options --log-ip-options -m limit --limit 1/second -A syn-flood -j DROP
# By pepel. Requiere módulo "recent" -A INPUT -p tcp --dport 80 -m state --state NEW -m recent --set -A INPUT -p tcp --dport 80 -m state --state NEW -m recent --update --seconds 10 --hitcount 10 -j DROP
#explicación: Se añade cada ip que se conecte a la tabla de recent Por por cada ip en la tabla de recent si hace mas de x hits en x segundos, se dropea.
iptables -I INPUT -p tcp –syn -m recent –set iptables -I INPUT -p tcp –syn -m recent –update –seconds 10 –hitcount 30 -j DROP
Lo que hace es contar el número de paquetes SYN (inicio de conexión TCP) para cada dirección IP en los últimos 10 segundos. Si llega a 30 descarta ese paquete por lo que no se establecerá la conexión (el TCP volverá a intentar varias veces, cuando baje del límite podrá establecerse).
|
|
|
290
|
Sistemas Operativos / GNU/Linux / Re: duda en opera con debian
|
en: 23 Mayo 2010, 23:20 pm
|
trankila que oler mal no huelen, pa eso ya esto yo jaja, lo tengo recien instalado en maquina virtual y al ejecutar el opera me deja esos puertos tal como los as visto arriba.
no, se concretamente que hacer con ellos para que no me salgan, ya que se supone que deben de ser algun servicio auxiliar para el opera, haber si damos con la respuesta..¿?
|
|
|
|
|
|
|