Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1695
)
-
▼
septiembre
(Total:
148
)
-
Jaguar Land Rover sigue en crisis por un ciberataq...
-
Electronic Arts acuerda su venta a un consorcio de...
-
Samsung presenta en China un SSD de 256 TB PCIe 6.0
-
Dos adolescentes holandeses detenidos por intentar...
-
Características de nuevo ransomware LockBit 5.0 pa...
-
Vulnerabilidad de secuestro de DLL de Notepad++
-
Brave mejora su función de búsqueda con IA
-
Facebook presenta Fan Hub y nuevas funciones para ...
-
La mayor cervecera de Japón suspende sus operacion...
-
El curioso caso de los SSD que fallan a los 3 años...
-
Amazon indemnizará con 1.300 millones de euros a l...
-
Nextcloud Hub 25 Autumn: novedades, nueva nomencla...
-
Claude Sonnet 4.5 es probablemente el “mejor model...
-
Gemini se actualiza y ahora es más inteligente y r...
-
xAI carga otra vez contra OpenAI, ahora por supues...
-
Europa prepara una multa contra Meta por su forma ...
-
La app para iPhone Neon te paga por grabar tus lla...
-
Google revoluciona las búsquedas y lanza el Modo I...
-
La UE da pasos para restringir la edad de acceso a...
-
¿Qué es el Thermal Throttling?
-
TDP en CPU, conoce el valor que siempre se confund...
-
Logitech presenta un teclado que nunca tendrás que...
-
Rate Limit con NGINX
-
Qwen3-Max: la IA más avanzada de China con 1 billó...
-
Una pareja de jubilados pierde 290.000 euros, todo...
-
Estados Unidos desmantela una amenaza a las teleco...
-
Cloudflare recibe el mayor ataque DDoS registrado:...
-
Ya puedes traducir mensajes de WhatsApp sin salir ...
-
Kali Linux 2025.3 llega con Nexmon y 10 nuevas her...
-
Claude, la IA de Anthropic, se une Microsoft 365 C...
-
LinkedIn utilizará tus datos y perfil para aliment...
-
Qwen3-Omni, la IA open source de Alibaba
-
Compra una NVIDIA RTX 5080 en Amazon y recibe un l...
-
La última de DOOM es hacerlo funcionar en la panta...
-
La Casa Blanca confirma que Oracle se encargará de...
-
Dazn pide "la misma concienciación" con la pirater...
-
Microsoft anuncia el datacenter de IA más potente ...
-
Samsung ha subido el precio de su memoria DRAM y N...
-
Nvidia invertirá hasta 100.000 millones de dólares...
-
LibreWolf, el navegador basado en Firefox que resp...
-
Facebook Parejas usará la IA para ayudarte a encon...
-
Grok, la IA de Elon Musk, ha consumido para entren...
-
Europa propone acabar con los molestos avisos de l...
-
Se gastan hasta 2.000 euros en un iPhone 17 Pro Ma...
-
La Audiencia Nacional investiga una nueva filtraci...
-
Trujillo: Filtran datos confidenciales de más de 2...
-
YouTube Anti Translate: Cómo bloquear el doblaje a...
-
Cómo crear gratis un mapa de cobertura WiFi de tu ...
-
Un banco despide a miles de trabajadores por tener...
-
Security Onion: guía completa sobre esta distro de...
-
MalTerminal: el primer malware que integra GPT-4 p...
-
Google soluciona su sexta vulnerabilidad 0-day en ...
-
Protección contra DDoS de OPNsense
-
Riesgos de las eSIM para viajes: redirigen datos a...
-
Steam pone fin al soporte para sistemas de 32 bits...
-
Una PS5 en un maletín con pantalla de 15 pulgadas ...
-
¿Tienes una nevera inteligente de Samsung? Ahora v...
-
La estafa del 'astronauta en apuros': una mujer pi...
-
Tus ‘streamers’ favoritos te han estado mintiendo ...
-
Ratty: un troyano que se propaga en latinoamérica ...
-
Gemini gana el oro en el mundial de programación y...
-
Nvidia invierte 5.000M$ en Intel y conjuntamente d...
-
Microsoft elimanará WMIC en la actualización Windo...
-
Guía: ¿Qué monitor comprar en 2025?
-
Bitdefender frente a Windows Defender, ¿afectan lo...
-
Las gafas Meta Ray-Ban Display se hacen oficiales,...
-
Tiny11 te permitirá dar el salto a Windows 11 25H2...
-
Estados Unidos ofrece 11M$ por la captura de un uc...
-
Google presenta su app de escritorio para Windows
-
YouTube ayudará a los creadores de contenidos a co...
-
¿Para qué utiliza la gente ChatGPT?
-
Un profesor español captado por Rusia difunde dato...
-
La guerra entre Internet Archive y las discográfic...
-
Descubren cómo identificar el móvil exacto que sac...
-
Una filtración de datos revela cómo funciona la ce...
-
Así cayeron el ciberejército de Putin y sus 'minio...
-
Precios de reparación del iPhone 17 y iPhone Air
-
AIDA 64 celebra su 30º cumpleaños con la versión 8...
-
El precio de los discos duros y de los SSDs va a s...
-
Los fundadores de internet rechazan el bloqueo que...
-
Nunca le robes el móvil a la novia de un hacker
-
VMScape: la nueva vulnerabilidad que rompe el aisl...
-
Filtradas las nuevas gafas inteligentes de Meta de...
-
El primer disco duro del mundo es de 1956: 3,75 MB...
-
La historia del auge y la decadencia del IRC
-
Windows 11 integrará un test de velocidad
-
La Guardia Civil detiene a un menor como presunto ...
-
EEUU acuerda con China la venta de TikTok
-
Super Mario Bros. revive en PC con remake no ofici...
-
Los creadores de TikTok lanzan una IA que genera m...
-
Albania nombra a una IA "ministro" de contratación...
-
Ni fibra óptica ni 5G, así era conectarse a intern...
-
Europa estrena JUPITER, un superordenador del tama...
-
Cómo copiar texto de una imagen o PDF con una capt...
-
Premios AI Darwin 2025: un reconocimiento a los de...
-
Microsoft PowerToys: todas las utilidades para per...
-
Apple presenta los AirPods Pro 3
-
Meta fabricará unas gafas de combate con IA para E...
-
Exresponsable de Ciberseguridad de WhatsApp demand...
-
Apple iPhone 17, con pantallas mejoradas y batería...
-
-
▼
septiembre
(Total:
148
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Un agente de IA de Google llamado Antigravity eliminó accidentalmente todos los datos del disco duro de un desarrollador. Después de la eli...
-
A partir de 2026, la validez de los certificados digitales disminuirá gradualmente, pasando de 398 días a 47 días para 2029 . Let's Encr...
Protección contra DDoS de OPNsense
Un problema bastante molesto: es un servidor web que se ve regularmente paralizado por un ataque SYN flood. De repente, las páginas web y los servicios dejan de funcionar correctamente, aunque el hardware apenas estaba siendo utilizado. Esto se debe a conexiones TCP semiabiertas, un clásico ataque distribuido de denegación de servicio [DDoS].
Utilizando OPNsense como cortafuegos puedes resolver el problema en la medida de lo posible.
Ataques Syn Flood
Una inundación SYN interrumpe un servicio web utilizando una vulnerabilidad del protocolo TCP/IP. En el enorme mundo de las amenazas cibernéticas, la inundación TCP SYN destaca como un tipo de ataque de denegación de servicio (DoS) especialmente malicioso. Al manipular los protocolos que rigen la comunicación por Internet, los atacantes pueden inundar los servidores, dejándolos inaccesibles para las consultas legítimas.
Una inundación SYN (ataque semiabierto) es un tipo de ataque de denegación de servicio (DoS) que intenta hacer que un servidor sea inaccesible al tráfico genuino utilizando todos los recursos disponibles del servidor. Mediante la transmisión persistente de paquetes de solicitud de conexión inicial (SYN), un atacante puede inundar un ordenador servidor objetivo con todos los puertos accesibles, lo que provoca que el dispositivo reaccione lentamente al tráfico legítimo o no reaccione en absoluto.
Un ataque de inundación TCP SYN intenta explotar el procedimiento de tres pasos de TCP, que es esencial para establecer conexiones en redes TCP/IP. El protocolo TCP tiene tres pasos:
1. Un cliente envía un mensaje SYN (sincronizar) a un servidor, expresando su deseo de establecer una conexión.
2. El servidor confirma esta solicitud devolviendo un mensaje SYN-ACK al cliente.
El cliente envía un ACK (reconocimiento) y la conexión se establece correctamente.
En un ataque de inundación TCP SYN, la entidad hostil envía una avalancha de solicitudes SYN a un servidor de destino, evitando deliberadamente proporcionar el ACK final. Esto hace que el servidor utilice recursos para cada una de estas conexiones semiabiertas mientras espera una respuesta que no llega.
¿Cómo se mitiga un ataque SYN Flood?
Paso 1: reenvío de puertos al servidor web
Si el servidor web funciona con OPNsense, has tenido que configurar un reenvío de puertos clásico (DST NAT) desde el puerto WAN 443 (HTTPS) a la IP interna del servidor.
Lo bueno es que, al crear una regla NAT de este tipo en OPNsense, se genera automáticamente una regla de firewall en la interfaz WAN. A continuación, puedes ajustar precisamente esta regla para incorporar la protección contra SYN Flood.
Paso 2: Activar la protección contra SYN Flood
En la regla WAN creada automáticamente (para el puerto 443), realiza el cambio decisivo en el área Advanced Options:
State Type: establecido en Synproxy state.
De este modo, el cortafuegos se encarga del protocolo de enlace TCP (SYN → SYN/ACK → ACK). Solo cuando el cliente confirma correctamente la conexión, el tráfico se transmite al servidor real.
Hint: Select which type of state tracking mechanism you would like to use. If in doubt, use keep state.
Keep state is used for stateful connection tracking.
Sloppy state works like keep state, but it does not check sequence numbers. Use it when the firewall does not see all packets.
Synproxy state proxies incoming TCP connections to help protect servers from spoofed TCP SYN floods. This option includes the functionality of keep state and modulate state combined.
None: Do not use state mechanisms to keep track. This is only useful if you're doing advanced queueing in certain situations. Please check the documentation.
Esto tiene dos ventajas:
- Las conexiones semiabiertas (por ejemplo, de bots que solo envían SYN, pero no ACK) ni siquiera llegan al servidor web.
- El cortafuegos detecta y bloquea los clientes que no completan el protocolo de enlace de forma intencionada.
Esto supone una gran diferencia, especialmente en los ataques DDoS con miles de conexiones falsas, ya que el servidor apenas se ve afectado.
Paso 3: Limitar las conexiones por IP (cliente)
El segundo problema: algunos clientes (o atacantes) abren un número extremadamente elevado de conexiones paralelas. Incluso si consiguen establecer el handshake, pueden bloquear el servidor.
Aquí también OPNsense ofrece ajustes útiles en las opciones avanzadas de la regla del cortafuegos:
Máximo de conexiones establecidas por host: → 20
→ Solo se permiten 20 conexiones TCP simultáneas por IP de origen.
Máximo de nuevas conexiones por segundo por host: → p. ej., 5
→ De este modo, los bots no pueden abrir cientos de nuevas conexiones en un segundo.
Máximo de entradas de estado por host: opcional, si también se desea limitar UDP u otros protocolos.
Importante: estos límites se aplican por regla. Por lo tanto, si se publican varios servicios (por ejemplo, HTTP en el puerto 80 y HTTPS en el puerto 443), se deben introducir los valores de forma coherente.
Un límite de 20 conexiones HTTPS por cliente es más que suficiente: los navegadores normales lo gestionan sin problemas, pero los atacantes alcanzan el límite inmediatamente.
Maximum new connections per host / per second(s) and overload table to use (TCP only), the default virusprot table comes with a default block rule in floating rules.
Opciones avanzadas - Límite de conexiones
- Estados máximos
- Nodos de origen máximos
- Máximo establecido (Max established)
- Número máximo de estados de origen (Max source states)
- Máximo de nuevas conexiones (Max new connections)
- Tiempo de espera de estado
max-src-nodes <number>Puede establecer límites de velocidad en las reglas del cortafuegos para:
Limits the maximum number of source addresses which can simultaneously have state table entries.
max-src-states <number>
Limits the maximum number of simultaneous state entries that a single source address can create with this rule.
For stateful TCP connections, limits on established connections (connections which have completed the TCP 3-way handshake) can also be enforced per source IP.
max-src-conn <number>
Limits the maximum number of simultaneous TCP connections which have completed the 3-way handshake that a single host can make.
max-src-conn-rate <number> / <seconds>
Limit the rate of new connections over a time interval. The connection rate is an approximation calculated as a moving averag
- Maximum number of established connections per host (TCP only)
- Maximum number of unique source hosts
- Maximum new connections per host / per second(s) (TCP only)
Paso 4: Configuración avanzada del cortafuegos
En Cortafuegos → Configuración → Avanzado, también he activado «habilitar syncookies» en siempre. Se trata de una función de protección para todo el sistema que ofrece una protección adicional.
- Activar syncookies
- nunca (por defecto)
- siempre
- adaptativo - en cuyo caso se debe especificar un porcentaje inferior y superior referido al uso de la tabla de estado (Firewall States)
never pf will never send syncookie SYNACKs (the default).always pf will always send syncookie SYNACKs.adaptive pf will enable syncookie mode when a given percentage ofthe state table is used up by half-open TCP connections,as in, those that saw the initial SYN but didn't finishthe three way handshake. The thresholds for entering andleaving syncookie mode can be specified usingset syncookies adaptive (start 25%, end 12%)
Habilitar syncookies: adaptativo:Inicio (%): 70Fin (%): 30
Optimización del firewall
- [normal] (predeterminado) Como su nombre indica, es el algoritmo de optimización normal.
- [alta latencia] Se utiliza para enlaces de alta latencia, como los enlaces por satélite. Caduca las conexiones inactivas más tarde de lo predeterminado.
- [agresivo] Caduca las conexiones inactivas más rápidamente. Uso más eficiente de la CPU y la memoria, pero puede descartar conexiones inactivas legítimas.
- [conservador] Intenta evitar descartar cualquier conexión inactiva legítima a costa de un mayor uso de la memoria y la CPU.
Tiempos de espera adaptativos del firewall
- [start] Cuando el número de entradas de estado supera este valor, comienza el escalado adaptativo. Todos los valores de tiempo de espera se escalan linealmente con el factor (adaptive.end - número de estados) / (adaptive.end - adaptive.start).
- [fin] Al alcanzar este número de entradas de estado, todos los valores de tiempo de espera se convierten en cero, purgando efectivamente todas las entradas de estado de forma inmediata. Este valor se utiliza para definir el factor de escala, por lo que no debe alcanzarse realmente (establezca un límite de estado inferior, véase más abajo).
Conclusión
Con estos ajustes, el servidor debe funcionar de forma estable, incluso cuando una red de bots intenta volver a bloquearlo con paquetes TCP-SYN. Los usuarios honestos no notan nada, pero los atacantes se quedan en nada.
Especialmente cuando se utilizan redireccionamientos de puertos (por ejemplo, para HTTPS), no se deben dejar las reglas generadas automáticamente tal cual, sino que es imprescindible activar estos mecanismos de protección.
Fuentes:
https://schroederdennis.de/security/opnsense-ddos-protection-diese-2-optionen-schuetzen-syn-flood/
https://www.linkedin.com/pulse/mitigating-ddos-attacks-pfsense-firewall-q2lpf















Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.