Bom dia XTibianos!
Abaixo temos umas regrinhas do iptables conhecidas como SYN Proxy que ajudam e muito a combater ataques do tipo SYN Flood (ataque de negação de serviço).
Segundo dados estatísticos essas simples regras reduzem o impacto desses ataques em até 20x!
Essas regras são recomendadas por grandes empresas, incluindo a RedHat, responsável por vários projetos como o CentOS. Antes de vir postar testei os comandos no Ubuntu e no Debian e funcionaram 100%.
As regras do iptables abaixo são para servidores que não possuem o CSF ou APF instalados. Basta rodar 4 linhas de comando no seu SSH.
iptables -t raw -I PREROUTING -p tcp -m tcp --syn -j CT --notrack
iptables -I INPUT -p tcp -m tcp -m state --state INVALID,UNTRACKED -j SYNPROXY --sack-perm --timestamp --wscale 7 --mss 1460
iptables -A INPUT -m state --state INVALID -j DROP
/sbin/sysctl -w net/netfilter/nf_conntrack_tcp_loose=0
E pronto! O SYN Proxy já está funcionando!
Observação: Caso seu servidor seja VPS consulte seu provedor antes de rodar a última linha do comando.
Façam bom proveito!
(Esse tutorial foi completamente escrito por mim. Qualquer cópia deve ser previamente autorizada e conter os devidos créditos.)