Los miembros del equipo: Snehpal Singh, Rohan Kapadia, Mandar Pednakar, Prathamesh Timse
Primero, tenemos hardware configurar la frambuesa Pi usando el manual y ejecutando el arranque, hacer desea cambios y configuración de la contraseña.
Ahora, hacemos la frambuesa Pi nuestro servidor Web utilizamos el siguiente código:
En primer lugar, vamos a actualizar el reloj, actualizar nuestras fuentes y actualizar algún paquete instalado previamente. Escriba lo siguiente en la línea de comandos (pulse retorno/Intro después de cada línea):
sudo dpkg-reconfigure tzdata
sudo apt-get update
sudo apt-get upgrade
A continuación, queremos instalar la herramienta de actualización de Hexxeh RPI para ayudar a mantener al día la Raspberry Pi. Para ello, ejecute los siguientes comandos (pulse retorno/Intro después de cada línea):
sudo apt-get install ca-certificados
sudo apt-get install git-core
sudo wget /usr/bin/rpi-update - O de https://raw.github.com/Hexxeh/rpi-update/master/r... & & sudo chmod + x /usr/bin/rpi-update
sudo rpi-actualización
sudo shutdown - r ahora
sudo Apto-conseguir instalar apache2 php5 libapache2-mod-php5
sudo service apache2 restart
sudo apt-get install mysql-server mysql-client php5-mysql
sudo chown -R pi/var/www
sudo apt-get install vsftpd
sudo nano /etc/vsftpd.conf
anonymous_enable = YES a anonymous_enable = NO. Quite el comentario de local_enable = YES y write_enable = YES. ir a la parte inferior del archivo y agregar force_dot_files = YES.
sudo service vsftpd restart
Ahora, fijamos reglas de iptables para prevenir ataques comunes DoS utilizando el siguiente código:
# Rechazan este tipo de paquetes
iptables - una entrada -s 10.0.0.0/8 -j DROP
iptables - una entrada -s 169.254.0.0/16 -j DROP
iptables - una entrada -s 172.16.0.0/12 -j DROP
iptables - una entrada -s 127.0.0.0/8 -j DROP
iptables - una entrada -s 224.0.0.0/4 -j DROP
iptables - una entrada -d 224.0.0.0/4 -j DROP
iptables - una entrada -s 240.0.0.0/5 -j DROP
iptables - una entrada -d 240.0.0.0/5 -j DROP
iptables - una entrada -s 0.0.0.0/8 -j DROP
iptables - una entrada -d 0.0.0.0/8 -j DROP
iptables - una entrada -d 239.255.255.0/24 -j DROP
iptables - una entrada -d 255.255.255.255 -j DROP
# Parada pitufo ataques
iptables - una entrada -p icmp -m icmp--icmp-type petición de máscara de dirección - j DROP
iptables - una entrada -p icmp -m icmp--icmp-type timestamp-request - j DROP
iptables - una entrada -m de icmp -p icmp -j DROP
# Drop todos los paquetes no válidos
iptables - A INPUT -m estado - estado no válido -j DROP
iptables - A FORWARD -m estado--estado no válido -j DROP iptables - un salida -m Estado: Estado no válido -j DROP
# Caída excesiva paquetes RST para evitar ataques smurf
iptables - A INPUT -p tcp -m tcp--tcp-flags RST RST -m limit--limitar 2 segundo--limit-burst 2 -j ACCEPT
# Trate de bloquear puertos
# Quien intentó "portscan" nos está bloqueado por un día entero.
iptables - una entrada -m reciente--nombre "portscan"--rcheck--segundos 86400 -j DROP
iptables - A adelante -m reciente--nombre "portscan"--rcheck--segundos 86400 -j DROP
# Una vez que ha pasado el día, quitarlos de la lista "portscan"
iptables - una entrada -m reciente--nombre "portscan"--quitar
iptables - A adelante -m reciente--nombre "portscan"--quitar
# Estas reglas agregan exploradores a la lista de "portscan" y registrar el intento.
iptables - una entrada -p tcp -m tcp--dport 139 - m reciente--nombre "portscan"--set -j LOG--log-prefix "" portscan ":"
iptables - una entrada -p tcp -m tcp--dport 139 - m reciente--nombre "portscan"--set -j DROP
iptables - A FORWARD -p tcp -m tcp--dport 139 - m reciente--nombre "portscan"--set -j LOG--log-prefix "" portscan ":" iptables - A FORWARD -p tcp -m tcp--dport 139 - m reciente--nombre "portscan"--set -j DROP
Ahora, hemos creado scripts para la protección de firewall avanzado y ataques de fuerza bruta:
wget http://rfxnetworks.com/downloads/apf-current.tar...
# tar xfz apf-current.tar.gz
# cd apf-*
#./install.sh
Ejecutar con:
# apf - Inicio
BFD:
wget http://rfxnetworks.com/downloads/bfd-current.tar...
# tar xfz bfd-current.tar.gz
# cd bfd-*
#./install.sh
Ejecutar con:
/usr/local/sbin/BFD -s
Ahora el servidor web es seguro contra básicos DDoS ataques y han avanzado protección de firewall.