Es complicado y deberia ser tu host ya que tu no tienes acceso al apache o si lo tienes o puedes pedirle a tu host que te digan su configuracion donde tienes tus web puedes instalar y configurar el mod_evasive
te dejo una pequeña explicacion de como
apt-get install libapache2-mod-evasive
echo “LoadModule evasive20_module /usr/lib/apache2/modules/mod_evasive20.so” > /etc/apache2/mods-avaiable/evasive.load
Configurando mod_evasive.:
Creamos el fichero de configuración de mod_evasive, este será /etc/apache2/mods-available/evasive.conf y metemos lo siguiente.
<IfModule mod_evasive.c>
DOSHashTableSize 3097 # <– Número de IPs que almacena
DOSPageCount 2 # <– Número de páginas solicitadas a partir de las cuales el módulo se activa
DOSSiteCount 50 # <– Número de solicitudes máximas a partir de las cuales el filtro se activa
DOSPageInterval 1 # <– Intervalo en segundos, de tiempo entre las peticiones de páginas
DOSSiteInterval 1 # <– Intervalo en segundos, de tiempo entre las peticiones
DOSBlockingPeriod 900 # <– Tiempo en segundos que bloqueará el acceso a web al atacante.
DOSWhitelist 127.0.0.1 # <– IPs a las que permitiremos que haga tantas peticiones
DOSWhitelist 192.168.1.*
DOSWhitelist 66.249.65.*
DOSWhitelist 66.249.66.*
</IfModule>
Con DOSWhitelist, vamos a introducir una política de permisividad a ciertas IPs. Permitiremos que el localhost, nuestra red, y por ejemplo, las IPs que google utiliza para que su araña revise los sites, haga esas peticiones.
Si tenemos compilado nuestro kernel con soporte para iptables, existe una opción, que a mi me encanta.
DOSSystemCommand “/sbin/iptables -A INPUT -s %s -j DROP”
Con este comando, lo que hacemos es dropar todas las conexiones de la IP atacante a nuestra máquina, ya no nos molestará más.
Reiniciamos el Apache2 y ya lo tenemos funcionando
/etc/init.d/apache2 restart
Para probar si funciona, con el paquete que instalamos del mod_evasive, nos viene un pequeño script en perl que testea el módulo. Para ejecutarlo hacemos lo siguiente.
perl /usr/share/doc/libapache2-mod-evasive/examples/test.pl
Lo que hace ese script, es hacer 100 peticiones a nuestro servidor web, si todo funciona correctamente, al principio, dará un codigo OK o Found y despues, entre 20 y 30 peticiones, empezará a devolver un código de error.
pd.soy solo pero en esta pc no tengo el pass y no me lo envia.
Saludos