Como aficionado a la seguridad de la información, hice todo lo posible para proteger mi entorno Ubuntu-Nginx-CMS (WordPress) de BFA, MITM e inyecciones de base de datos.
sudo add-apt-repository ppa:certbot/certbot -y && apt-get update -y && apt-get upgrade -y
sudo apt-get install zip unzip tree unattended-upgrades sshguard postfix \
nginx python-certbot-nginx mysql-server php-fpm php-mysql php-mbstring php-mcrypt -y
sudo ufw enable && ufw allow 22/tcp 25/tcp 80/tcp 443/tcp 9000/tcp
Para evitar ataques MITM, generalmente, la transmisión de todos los sitios a través de TLS, a través de un certificado SSL de Let'sEncrypt (candado verde en el navegador para todas las páginas).
Para evitar las inyecciones de CMS DB, he habilitado actualizaciones frecuentes a través de * nix cron (y mantuve las formas mínimas):
0 1 * * * for dir in /var/www/html/*/; do cd "$dir" && /usr/local/bin/wp plugin update --all --allow-root; done
0 2 * * * for dir in /var/www/html/*/; do cd "$dir" && /usr/local/bin/wp core update --allow-root; done
0 3 * * * for dir in /var/www/html/*/; do cd "$dir" && /usr/local/bin/wp theme update --all --allow-root; done
Pero parece que no hice nada contra DDoS. ¿Qué puedo hacer contra alguien que envía un robot para cargar mis páginas web aproximadamente 50,000 veces por hora (o algo por el estilo)?
¿Se puede hacer algo directamente desde Ubuntu / Nginx / WordPress o mediante algún software de Linux?
Notas:
-
AFAIK, BFA, DBI y DDoS son los 3 tipos de ataques más comunes DoS ataques (para distinguirse de MITM que no es un ataque DoS). Lo siento si me perdí algo.
-
Hice una búsqueda aquí en Information Security StackExchange con la frase
Nginx Ubuntu DDOS
pero no encontré una sesión de subprocesos en esto.