Tuvimos las siguientes reglas iptables
que existen en nuestras cajas front-end web para evitar la suplantación de IP:
-A INPUT -s 255.0.0.0/8 -j LOG --log-prefix "Spoofed source IP"
-A INPUT -s 255.0.0.0/8 -j DROP
-A INPUT -s 0.0.0.0/8 -j LOG --log-prefix "Spoofed source IP"
-A INPUT -s 0.0.0.0/8 -j DROP
Queremos agregar las siguientes reglas ahora para fortalecer aún más IP Spoofing prevention
-A INPUT -s 224.0.0.0/3 -j LOG --log-prefix "Spoofed source IP"
-A INPUT -s 255.0.0.0/8 -j DROP
-A INPUT –s 169.254.0.0/16 -j LOG --log-prefix "Spoofed source IP"
-A INPUT -s 169.254.0.0/16 -j DROP
-A INPUT –s 240.0.0.0/5 -j LOG --log-prefix "Spoofed source IP"
-A INPUT -s 240.0.0.0/5 -j DROP
¿Sugiere agregar las reglas anteriores en un cuadro de producción que ejecuta Apache httpd como un proxy inverso? Esta caja de producción está detrás de un equilibrador de carga F5.
Además, ¿necesitamos habilitar los parámetros de kernel que se encuentran a continuación para que las reglas anteriores funcionen de manera efectiva?
net.ipv4.conf.all.rp_filter=1
net.ipv4.conf.all.log_martians=1
net.ipv4.conf.default.log_martians=1