Hace poco publiqué un video mostrando mi servidor Raspberry Pi y mi web:local.anibalcopitan.com
Minutos después empezaron las visitas raras. No eran usuarios normales. Eran bots, escaneos automáticos y conexiones intentando descubrir puertos abiertos o servicios vulnerables. Si tienes un servidor Linux expuesto a internet, esto te interesa.
Lo primero que debes entender
Internet está lleno de bots automatizados. Apenas publicas:
- una IP
- un dominio
- un servidor casero
- una Raspberry Pi
- un panel admin
…empiezan los escaneos.
La mayoría buscan:
- Puertos abiertos
- SSH vulnerable
- Paneles web
- Bases de datos expuestas
- APIs inseguras
Ver conexiones activas en tu servidor
Uno de los comandos más útiles:
netstat -antpTe permite ver:
- conexiones activas
- IPs conectadas
- puertos utilizados
- procesos asociados
Presta atención a:
- muchas conexiones repetidas
- IPs desconocidas
- conexiones SYN_RECV constantes
- tráfico extraño en puertos web
Posible SYN Flood o escaneo de puertos
Si ves demasiadas peticiones HTTP repetidas o conexiones incompletas:
SYN_RECV
Puede tratarse de:
- escaneo automático
- bot crawler agresivo
- intento de ataque SYN flood
No significa que ya te hackearon.
Pero sí que alguien está tocando la puerta.
Monitorear tráfico en tiempo real
Para inspeccionar una IP sospechosa:
sudo tcpdump -n host 89.32.250.167Esto muestra paquetes en tiempo real.
Muy útil para detectar:
- spam de requests
- escaneos
- conexiones repetitivas
- comportamiento anormal
Ver tráfico HTTP en vivo
Puedes monitorear directamente el puerto 80:
sudo tcpdump -n port 80O HTTPS:
sudo tcpdump -n port 443Esto ayuda bastante para entender:
- qué endpoints atacan
- frecuencia de peticiones
- bots automáticos
- intentos de acceso
Identificar de dónde viene una IP
Puedes consultar información pública:
whois 89.32.250.167Obtendrás datos como:
- proveedor
- país
- ASN
- rango IP
No siempre revela al atacante real, pero da contexto.
Herramientas que recomiendo en Linux
Si usas servidores Linux o Raspberry Pi:
Monitoreo
htop
iftop
btop
ss -tunapSeguridad básica
ufw
fail2ban
iptablesLogs útiles
journalctl -xe
tail -f /var/log/nginx/access.logLo más importante
Mostrar proyectos reales en internet es increíble para aprender.
Pero también significa:
- exponerte a internet real
- tráfico real
- bots reales
- ataques automatizados reales
Y eso también es parte de ser developer.
Conclusión
Si tienes un servidor Linux expuesto:
- monitorea conexiones
- revisa logs
- usa firewall
- no expongas servicios innecesarios
- aprende networking básico
Porque internet constantemente está escaneando todo. Y sí, incluso tu Raspberry Pi.
Autor: Anibal Copitan ( Contactar con Anibal Copitan )




No hay comentarios:
Publicar un comentario