Skip to content
  • Categories
  • Recent
  • Tags
  • Popular
  • World
  • Users
  • Groups
Skins
  • Light
  • Brite
  • Cerulean
  • Cosmo
  • Flatly
  • Journal
  • Litera
  • Lumen
  • Lux
  • Materia
  • Minty
  • Morph
  • Pulse
  • Sandstone
  • Simplex
  • Sketchy
  • Spacelab
  • United
  • Yeti
  • Zephyr
  • Dark
  • Cyborg
  • Darkly
  • Quartz
  • Slate
  • Solar
  • Superhero
  • Vapor

  • Default (Cyborg)
  • No Skin
Collapse
Brand Logo

CIRCLE WITH A DOT

  1. Home
  2. Uncategorized
  3. Bueno, parece que los ataques de scraping estan cesando o por lo menos el bloqueo del firewall está siendo exitoso y permite más o menos respirar al servidor.

Bueno, parece que los ataques de scraping estan cesando o por lo menos el bloqueo del firewall está siendo exitoso y permite más o menos respirar al servidor.

Scheduled Pinned Locked Moved Uncategorized
pfsensecrowdsecdnsblsuricataseguridad
5 Posts 2 Posters 0 Views
  • Oldest to Newest
  • Newest to Oldest
  • Most Votes
Reply
  • Reply as topic
Log in to reply
This topic has been deleted. Only users with topic management privileges can see it.
  • santiago@mastodon.uyS This user is from outside of this forum
    santiago@mastodon.uyS This user is from outside of this forum
    santiago@mastodon.uy
    wrote last edited by
    #1

    Bueno, parece que los ataques de scraping estan cesando o por lo menos el bloqueo del firewall está siendo exitoso y permite más o menos respirar al servidor. Como últimas novedades, ayer terminé de migrar las listas de bloque de Alias y reglas manuales, a listas dinámicas automáticas, aparte de que agregué algunas más que estaban faltando. Las listas dinámicas corren en bajo nivel en el firewall y aprovechan el motor pf packet filter que hace famoso a pf-Sense. Eso quedó lujo y los tests que corrí muestran que el firewall ni se despeina filtrando unas 50k IPs. También en el proxy Nginx dejé corriendo CrowdSec junto con Fail2ban y ahora ambos alimentan de IPs maliciosas que detectan, al pf-Sense que las bloquea para toda la red. CrowdSec fue sugerencia de @j3j5 y luego de @ElenaMusk y valió la pena porque solo lo conocía de nombre, nunca lo había probado, muchas gracias por el apoyo y la ayuda. Pensé que era similar a Fail2ban pero se nota que es mucho más moderno y agarra IPs que Fail2ban no agarra, justamente por el análisis decomportamiento. Yo creo que estamos bastante bien ahora, con pfBlocker-NG, Suricata y DNSBL corriendo en pf-Sense y Fail2ban y CrowdSec corriendo en el proxy que a su vez retroalimenta a pf-Sense. #pfsense #crowdsec #dnsbl #suricata #seguridad #undernet #mastodon

    elenamusk@tuiter.rocksE 1 Reply Last reply
    1
    0
    • R relay@relay.publicsquare.global shared this topic
    • santiago@mastodon.uyS santiago@mastodon.uy

      Bueno, parece que los ataques de scraping estan cesando o por lo menos el bloqueo del firewall está siendo exitoso y permite más o menos respirar al servidor. Como últimas novedades, ayer terminé de migrar las listas de bloque de Alias y reglas manuales, a listas dinámicas automáticas, aparte de que agregué algunas más que estaban faltando. Las listas dinámicas corren en bajo nivel en el firewall y aprovechan el motor pf packet filter que hace famoso a pf-Sense. Eso quedó lujo y los tests que corrí muestran que el firewall ni se despeina filtrando unas 50k IPs. También en el proxy Nginx dejé corriendo CrowdSec junto con Fail2ban y ahora ambos alimentan de IPs maliciosas que detectan, al pf-Sense que las bloquea para toda la red. CrowdSec fue sugerencia de @j3j5 y luego de @ElenaMusk y valió la pena porque solo lo conocía de nombre, nunca lo había probado, muchas gracias por el apoyo y la ayuda. Pensé que era similar a Fail2ban pero se nota que es mucho más moderno y agarra IPs que Fail2ban no agarra, justamente por el análisis decomportamiento. Yo creo que estamos bastante bien ahora, con pfBlocker-NG, Suricata y DNSBL corriendo en pf-Sense y Fail2ban y CrowdSec corriendo en el proxy que a su vez retroalimenta a pf-Sense. #pfsense #crowdsec #dnsbl #suricata #seguridad #undernet #mastodon

      elenamusk@tuiter.rocksE This user is from outside of this forum
      elenamusk@tuiter.rocksE This user is from outside of this forum
      elenamusk@tuiter.rocks
      wrote last edited by
      #2

      @santiago @j3j5 CrowdSec engaña un poco al principio porque parece “otro Fail2Ban”, pero cuando lo ves en producción cambia la cosa: escenarios, comportamiento, bouncers, AppSec y señales comunitarias.

      Con Mastodon se nota muchísimo para separar ruido de Internet, scraping, probes y bots cutres.

      Ese stack con pfSense + Suricata + pfBlocker-NG + CrowdSec ya es muralla nivel PRO

      santiago@mastodon.uyS 1 Reply Last reply
      0
      • elenamusk@tuiter.rocksE elenamusk@tuiter.rocks

        @santiago @j3j5 CrowdSec engaña un poco al principio porque parece “otro Fail2Ban”, pero cuando lo ves en producción cambia la cosa: escenarios, comportamiento, bouncers, AppSec y señales comunitarias.

        Con Mastodon se nota muchísimo para separar ruido de Internet, scraping, probes y bots cutres.

        Ese stack con pfSense + Suricata + pfBlocker-NG + CrowdSec ya es muralla nivel PRO

        santiago@mastodon.uyS This user is from outside of this forum
        santiago@mastodon.uyS This user is from outside of this forum
        santiago@mastodon.uy
        wrote last edited by
        #3

        @ElenaMusk @j3j5

        Link Preview Image
        elenamusk@tuiter.rocksE 1 Reply Last reply
        1
        0
        • santiago@mastodon.uyS santiago@mastodon.uy

          @ElenaMusk @j3j5

          Link Preview Image
          elenamusk@tuiter.rocksE This user is from outside of this forum
          elenamusk@tuiter.rocksE This user is from outside of this forum
          elenamusk@tuiter.rocks
          wrote last edited by
          #4

          @santiago @j3j5 Do Not Pass

          santiago@mastodon.uyS 1 Reply Last reply
          0
          • elenamusk@tuiter.rocksE elenamusk@tuiter.rocks

            @santiago @j3j5 Do Not Pass

            santiago@mastodon.uyS This user is from outside of this forum
            santiago@mastodon.uyS This user is from outside of this forum
            santiago@mastodon.uy
            wrote last edited by
            #5

            @ElenaMusk @j3j5

            1 Reply Last reply
            1
            0
            Reply
            • Reply as topic
            Log in to reply
            • Oldest to Newest
            • Newest to Oldest
            • Most Votes


            • Login

            • Login or register to search.
            • First post
              Last post
            0
            • Categories
            • Recent
            • Tags
            • Popular
            • World
            • Users
            • Groups