Membres de l’équipe : Snehpal Singh, Rohan Kapadia, Mandar Pednakar Prathamesh Timse
Tout d’abord, nous matériel configurer le Raspberry Pi en utilisant le manuel et en exécutant la botte, fabrication souhaité des changements et mise en place le mot de passe.
Maintenant, nous faisons le Raspberry Pi de notre serveur Web, nous utilisons le code suivant :
Tout d’abord, nous nous allons mettre à jour l’horloge, mise à jour de nos sources, puis mettre à niveau tous les packages pré-installé. Tapez ce qui suit sur la ligne de commande (appuyez sur retour/entrée après chaque ligne) :
sudo dpkg-reconfigure tzdata
sudo apt-get update
sudo apt-get upgrade
Ensuite, nous voulons installer l’outil de mise à jour de Hexxeh RPI pour aider à garder le Raspberry Pi à jour. Pour ce faire, exécutez les commandes suivantes (appuyez sur retour/entrée après chaque ligne) :
sudo apt-get install ca-certificates
sudo apt-get install git-core
sudo wget https://raw.github.com/Hexxeh/rpi-update/master/r... /usr/bin/rpi-update - O & & sudo chmod + x /usr/bin/rpi-update
sudo rpi-mise à jour
sudo shutdown - r maintenant
sudo apt-get installer apache2 php5 libapache2-mod-php5
sudo service apache2 restart
sudo apt-get install mysql-server mysql-client php5-mysql
sudo chown -R pi/var/www
sudo apt-get install vsftpd
sudo nano /etc/vsftpd.conf
anonymous_enable = YES à anonymous_enable = non. Décommentez local_enable = YES et write_enable = YES. Allez vers le bas du fichier et ajoutez force_dot_files = YES.
sudo service vsftpd redémarrage
Maintenant, nous avons mis en place règle iptables pour prévenir contre les attaques DoS courantes à l’aide de code suivant :
# Rejeter les paquets usurpés
iptables-a INPUT -s 10.0.0.0/8 -j DROP
iptables-a INPUT -s 169.254.0.0/16 -j DROP
iptables-a INPUT -s 172.16.0.0/12 -j DROP
iptables-a INPUT -s 127.0.0.0/8 -j DROP
iptables-a INPUT -s 224.0.0.0/4 -j DROP
iptables-a INPUT -d 224.0.0.0/4 -j DROP
iptables-a INPUT -s 240.0.0.0/5 -j DROP
iptables-a INPUT -d 240.0.0.0/5 -j DROP
iptables-a INPUT -s 0.0.0.0/8 -j DROP
iptables-a INPUT -d 0.0.0.0/8 -j DROP
iptables-a INPUT -d 239.255.255.0/24 -j DROP
iptables-a INPUT -d 255.255.255.255 -j DROP
# Arrêt Schtroumpf attaques
iptables - A INPUT -m -p icmp icmp--icmp de type adresse-masque-demande - j DROP
iptables - A INPUT -m -p icmp icmp--icmp de type timestamp-demande - j DROP
iptables-a INPUT -p -m icmp icmp -j DROP
# Abandonne tous les paquets non valides
iptables - A INPUT -m state - État INVALID -j DROP
iptables - A FORWARD -m state - État INVALID -j DROP iptables - A sortie -m state - État INVALID -j DROP
# Laisser tomber les paquets RST excessives pour éviter les attaques de Schtroumpf
iptables - une entrée -p tcp -m tcp--tcp-flags TVD TVD -m limite--limite 2/seconde--limit-burst 2 -j ACCEPT
# Tentent de bloquer portscans
# Quiconque tenté portscan nous est verrouillé pendant une journée entière.
iptables - A INPUT -m récente--nom portscan--rcheck--secondes 86400 -j DROP
iptables-a transmettre -m récente--nom portscan--rcheck--secondes 86400 -j DROP
# Une fois la journée passée, supprimez-les de la liste de portscan
iptables - A INPUT -m récente--nom portscan--supprimer
iptables-a transmettre -m récente--nom portscan--supprimer
# Ces règles scanners s’ajoute la liste portscan et connecter la tentative.
iptables-a INPUT -p tcp -m tcp--dport 139 - m récente--nom portscan--set -j journal--log-prefix "Portscan: »
iptables-a INPUT -p tcp -m tcp--dport 139 - m récente--nom portscan--set -j DROP
iptables - un avant -p tcp -m tcp--dport 139 - m récente--nom portscan--set -j journal--log-prefix "Portscan:" iptables - un avant -p tcp -m tcp--dport 139 - m récente--nom portscan--set -j DROP
Maintenant, nous avons mis en place des scripts pour la protection de pare-feu avancé et les attaques par force brute :
wget http://rfxnetworks.com/downloads/apf-current.tar...
# tar xfz apf-current.tar.gz
# cd apf-*
#./install.sh
L’exécuter en utilisant :
# apf--début
BFD :
wget http://rfxnetworks.com/downloads/bfd-current.tar...
# tar xfz bfd-current.tar.gz
# cd bfd-*
#./install.sh
L’exécuter en utilisant :
/usr/local/sbin/BFD -s
Maintenant, le serveur Web est sécurisé contre base DDoS attaques et ont une protection de pare-feu avancée.