999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

配置防火墻規(guī)則保SSH安全

2017-03-09 01:00:54
網(wǎng)絡(luò)安全和信息化 2017年9期
關(guān)鍵詞:規(guī)則

對(duì) 于Linux來(lái)說(shuō),使用SSH連接可以實(shí)現(xiàn)遠(yuǎn)程訪問(wèn)。不過(guò),這也成了黑客重點(diǎn)攻擊的目標(biāo)。如果黑客破譯了連接密碼,就可以輕松的對(duì)SSH服務(wù)器進(jìn)行滲透和破壞。因此,如何保護(hù)SSH服務(wù)的安全,是管理員必須重視的問(wèn)題。除了使用各種安全軟件外,利用Linux中內(nèi)置的NetFilter防火墻模塊,通過(guò)編寫簡(jiǎn)單的規(guī)則,就可以有力的保護(hù)SSH連接的安全。

發(fā)送特殊數(shù)據(jù)包,讓SSH連接隨用隨開(kāi)

對(duì)于SSH來(lái)說(shuō),最好的使用方法是隨用隨開(kāi)。當(dāng)使用完畢后,自動(dòng)將其關(guān)閉。這樣,不僅利于管理,還可以有效防范黑客偷襲。其實(shí),只有合理配置規(guī)則,就可以實(shí)現(xiàn)上述功能。例如管理員可以自定義ping數(shù)據(jù)包的大小,當(dāng)發(fā)送特定大小的ping數(shù)據(jù)包時(shí),可以開(kāi)啟或者關(guān)閉TCP 22端口。執(zhí)行“iptables-A INPUT -p icmp -icmptype echo-request -m length -length 1028 LOG-log-prefix "autossh"”命令,可以在“Filter”表中的“INPUT”鏈中追加一條規(guī)則,其作用是對(duì)于發(fā)送長(zhǎng)度為1028字節(jié)的ping數(shù)據(jù)包的網(wǎng)絡(luò)連接進(jìn)行記錄,將其添加“autossh”的前綴信息,存放到系統(tǒng)日志中。

其中的“-p icmp”參數(shù)表示處理ICMP協(xié)議,“-icmp-type echo-request”參數(shù)表示匹配ICMP連接類型,這里為請(qǐng)求連接的ping數(shù)據(jù)包。“-m”參數(shù)表示使用擴(kuò)展匹配選項(xiàng),“l(fā)ength-length 1028”參數(shù)表示匹配特定長(zhǎng)度的ICMP數(shù)據(jù)包,這里長(zhǎng)度為1028字節(jié)。“-log-prefix”參數(shù)表示執(zhí)行記錄操作,并添加指定的前綴。執(zhí)行“iptables -A INPUT -p icmp-icmp-type echo-request-mlength-length 968-m recent -set -name opendoor -rsource -j ACCEPT”命令,可以追加一條規(guī)則,對(duì)于符合上述長(zhǎng)度要求的ICMP連接進(jìn)行記錄,記 錄 文 件 為“opendoor”。“--rsource”參數(shù)表示同步記錄源地址。

執(zhí)行“iptables -A INPUT -p tcp -dport 22-syn -m recent -rcheck-s econds 60 -name opendoor -rsource -j ACCEPT”命令,來(lái)追加一條規(guī)則。其作用是檢測(cè)在60秒時(shí)間內(nèi),在名為“opendoor”的記錄文件內(nèi)是否存在地址記錄信息,如果有的話,就允許其連接本機(jī)TCP 22端口。執(zhí)行“iptables -A INPUT-p icmp -icmp-type echorequest -m length -length 1098 -m recent -set-name opendoor -rmove -j ACCEPT”命令,可以追加一條規(guī)則,其作用是當(dāng)接收到客戶端發(fā)來(lái)長(zhǎng)度為1098字節(jié)的ICMP數(shù)據(jù)包時(shí),將其地址從名為“opendoor”的記錄文件中刪除,其中的“-rmove”參數(shù)表示刪除記錄文件內(nèi)容。當(dāng)然,對(duì)于已經(jīng)存在的連接是允許的。

執(zhí)行“iptables -A INPUT -m state -state ESTABLISHED -j ACCEPT”命令,添加所需規(guī)則即可。這樣,在客戶端執(zhí)行“ping xxx.xxx.xxx.xxx -l 1008”,向 Linux服務(wù)器(假設(shè)其地址為“xxx.xxx.xxx.xxx”)發(fā)送長(zhǎng)度為 1008的ICMP包,其中的“-l”參數(shù)可以指定數(shù)據(jù)包大小,注意因?yàn)镮CMP和IP頭長(zhǎng)度之和為20字節(jié),所以實(shí)際發(fā)送的指定的長(zhǎng)度應(yīng)該為1008,當(dāng)Linux服務(wù)器接收到該長(zhǎng)度的ICMP數(shù)據(jù)包后,依據(jù)上述規(guī)則,Linux服務(wù)器就允許其使用SSH連接訪問(wèn)了。對(duì)應(yīng)的,執(zhí)行“ping xxx.xxx.xxx.xxx -l 1078”名命令,向服務(wù)器發(fā)送長(zhǎng)度為1078的ICMP數(shù)據(jù)包,服務(wù)器就會(huì)按照預(yù)設(shè)規(guī)則禁止其建立新的SSH連接。對(duì)于已經(jīng)建立的SSH連接,則不予攔截。

防御SYN洪水攻擊

SYN攻擊屬于DoS攻擊的一種,它利用TCP協(xié)議缺陷,通過(guò)發(fā)送大量的半連接請(qǐng)求,耗費(fèi)服務(wù)器CPU和內(nèi)存資源。SYN攻擊除了能影響主機(jī)外,還可以危害路由器、防火墻等網(wǎng)絡(luò)系統(tǒng),事實(shí)上SYN攻擊并不管目標(biāo)是什么系統(tǒng),只要這些系統(tǒng)打開(kāi)TCP服務(wù)就可以實(shí)施。對(duì)于非偽造IP發(fā)起的SYN洪水攻擊,可以使用對(duì)應(yīng)的IPTables規(guī)則進(jìn)行防御,這對(duì)于防御CC攻擊同樣有效。

執(zhí)行“iptables -A INPUT -p tcp -dport 80-syn recent -name antidos-rcheck -seconds 30-hitcount 10 -j LOG -log-prefix ‘fyhs:’ -logip-options”命令,可以追加一條規(guī)則,其作用是當(dāng)客戶端針對(duì)Linux服務(wù)器的TCP 80端口發(fā)起連接時(shí),如果在30秒內(nèi)連接的次數(shù)超過(guò)10個(gè),就記錄客戶端的IP等信息,其中的“-log-ipoptions”參數(shù)表示記錄連接著的IP。執(zhí)行“iptables-A INPUT -p tcp -dport 80 -syn recent -name antidos -rcheck -seconds 30 -hitcount 10 -j DROP”命令,來(lái)添加一條規(guī)則,當(dāng)滿足以上連接條件后,禁止其繼續(xù)連接。執(zhí)行“iptables-A INPUT -p tcp -dport 80 -syn -m recent -name antodos -ser -j ACCEPT”命令,添加一條規(guī)則,其作用是創(chuàng)建名為“antidos”的記錄文件,記錄符合要求的連接信息,例如10條以內(nèi)的連接信息等。

抗擊字典破解,保護(hù)密碼安全

為便于遠(yuǎn)程管理Linux服務(wù)器,一般會(huì)開(kāi)啟SSH連接通道,讓管理員可以遠(yuǎn)程登錄到Linux服務(wù)器執(zhí)行各種操作。黑客為非法控制目標(biāo)Linux服務(wù)器,也會(huì)想方設(shè)法破解SSH連接密碼。黑客往往會(huì)借助專用的破解工具,配合密碼字典來(lái)加快密碼破解速度。為防范這種入侵,可以執(zhí)行“iptables -A INPUT -p tcp -syn -dport 22 -m recent -name caice-update -seconfs 120-hitcount 4 -j DROP”命令,在“Filter”表中的“INPUT”鏈中追加一條規(guī)則,其作用是如果在120秒內(nèi)檢測(cè)到針對(duì)TCP 22端口的首次連接的數(shù)量超過(guò)4次,就對(duì)其進(jìn)行攔截。

其中的“-p tcp”參數(shù)表示針對(duì)TCP協(xié)議生效,因?yàn)镾SH使用的是TCP 22端口。“-dport”參數(shù)表示目標(biāo)端口為 22,“-name caice”參 數(shù)表示記錄文件名為“caice”。執(zhí)行“iptables -A Input-p -syn -dport 22 -m recent -name caice --set-j ACCEPT”命令,追加一條防火墻規(guī)則,其作用是創(chuàng)建名為“caice”的記錄文件,將首個(gè)SSH連接信息寫入到該記錄文件中,作為上一條規(guī)則的檢測(cè)條件。

即如果黑客在2分鐘內(nèi)連續(xù)建立的連接超過(guò)預(yù)設(shè)值,就被視為非法破解密碼行為,防火墻即可對(duì)其進(jìn)行攔截。使用VI命令打開(kāi)“/etc/ssh/sshd_config”文件,在其中的“MaxAuthTries”參數(shù)中存儲(chǔ)的是最大允許連接次數(shù),默認(rèn)為6。為安全起見(jiàn),建議為其設(shè)置一個(gè)更小的數(shù)值,例如只允許嘗試3次連接等。若黑客使用專用破解工具的話,會(huì)在終止連接后,自動(dòng)向Linux服務(wù)器發(fā)送帶有SYN標(biāo)記的數(shù)據(jù)包來(lái)欺騙服務(wù)器實(shí)現(xiàn)連續(xù)猜測(cè)密碼。利用上述防火墻規(guī)則,就可對(duì)其進(jìn)行有效防御了。

對(duì)于非加密連接是可以針對(duì)其發(fā)送的數(shù)據(jù)包中的特征字符串進(jìn)行過(guò)濾攔截的。如對(duì)郵件服務(wù)器,其提供的POP3服務(wù)提供收信功能。若黑客破解用戶郵箱密碼,使用WireShark等嗅探工具,針對(duì)POP3的連接過(guò)程進(jìn)行分析,可發(fā)現(xiàn)當(dāng)使用錯(cuò)誤密碼連接時(shí),在返回的數(shù)據(jù)包中出現(xiàn)“-ERR Authentication failed”字樣。

當(dāng)黑客對(duì)POP3服務(wù)器進(jìn)行密碼破解時(shí),也必然在返回的數(shù)據(jù)包中出現(xiàn)以上內(nèi)容,因?yàn)楹诳捅仨毥?jīng)過(guò)很多次的嘗試方可。因此執(zhí)行“iptables -A OUTPUT -p tcp --algo bm -sport 110 -m string-algo bm -string "-ERR Authentication failed "-m recent -name mailcc-update -seconds 600-hitcount 6 -j REJECT”命令,可以在“Filter”表中的“OUTPUT”鏈中追加一條規(guī)則,其作用是檢測(cè)針對(duì)源TCP 110端口發(fā)出的數(shù)據(jù)包的內(nèi)容進(jìn)行過(guò)濾,如果發(fā)現(xiàn)其中包含“-ERR Authentication failed”內(nèi)容,并且在名為“mailcc”的記錄文件中記錄的連接數(shù)量在600秒內(nèi)超過(guò)6次時(shí),就對(duì)其攔截。

其中的“OUTPUT”參數(shù)表示針對(duì)的是“OUTPUT”鏈,因?yàn)镻OP3服務(wù)器會(huì)將應(yīng)答信息通過(guò)該“OUTPUT”鏈返回給客戶端。“-sport 110”參數(shù)表示源端口為110,“--algo bm”參數(shù)表示使用的匹配的算法為Boyer-Mppre,參數(shù)“-string”表示匹配指定的字符串,“-j REJECT”參數(shù)表示執(zhí)行攔截操作,但是會(huì)給客戶端發(fā)送一個(gè)ICMP包給客戶端。表示網(wǎng)絡(luò)連接出現(xiàn)了問(wèn)題。繼續(xù)執(zhí)行“iptables-A OUTPUT -p tcp --algo bm -sport 110 -m string-algo bm -string "-ERR Authentication failed "-m recent -name mailcc-set”命令,來(lái)追加一條規(guī)則,其作用是創(chuàng)建名為“mailcc”的記錄文件,記錄下針對(duì)滿足以上條件的網(wǎng)絡(luò)連接,為上一條規(guī)則提供檢測(cè)基礎(chǔ)。

猜你喜歡
規(guī)則
拼寫規(guī)則歌
撐竿跳規(guī)則的制定
數(shù)獨(dú)的規(guī)則和演變
依據(jù)規(guī)則的推理
法律方法(2019年3期)2019-09-11 06:26:16
善用首次銷售規(guī)則
規(guī)則的正確打開(kāi)方式
幸福(2018年33期)2018-12-05 05:22:42
顛覆傳統(tǒng)規(guī)則
讓規(guī)則不規(guī)則
Coco薇(2017年11期)2018-01-03 20:59:57
TPP反腐敗規(guī)則對(duì)我國(guó)的啟示
啦啦操2010—2013版與2013—2016版規(guī)則的對(duì)比分析
主站蜘蛛池模板: 欧美a在线看| 99视频只有精品| 国产精品成人观看视频国产 | 亚洲高清在线天堂精品| 久久久精品久久久久三级| 国产AV无码专区亚洲A∨毛片| 视频二区亚洲精品| 国产99精品久久| 欧美笫一页| 一本大道香蕉久中文在线播放| 免费毛片视频| www亚洲精品| 亚州AV秘 一区二区三区| 国产靠逼视频| 97久久精品人人做人人爽| 亚洲日韩图片专区第1页| 欧美精品影院| 一本一道波多野结衣av黑人在线| 亚洲无码久久久久| 一区二区午夜| 青青青国产精品国产精品美女| 久久综合结合久久狠狠狠97色 | 国产成人精品一区二区不卡| 国产日本视频91| 欧美翘臀一区二区三区| 久久精品91麻豆| 国产好痛疼轻点好爽的视频| 伊在人亚洲香蕉精品播放| 91九色国产porny| 欧美日本在线| 99久久精品久久久久久婷婷| 本亚洲精品网站| 国产三级视频网站| 国内99精品激情视频精品| 制服丝袜在线视频香蕉| 日本一本在线视频| 亚洲精品天堂自在久久77| 欧美伦理一区| 久久精品欧美一区二区| 亚洲成AV人手机在线观看网站| 亚洲熟女中文字幕男人总站| 国模视频一区二区| 国产精品香蕉在线| 91小视频在线观看免费版高清| 中文无码伦av中文字幕| 国产精品jizz在线观看软件| 国产精品lululu在线观看| 天天综合网站| 亚洲欧洲综合| 日韩人妻少妇一区二区| 国产一在线| 中日韩一区二区三区中文免费视频 | 蜜臀AV在线播放| 九色视频一区| 亚洲色欲色欲www在线观看| 亚洲美女一区| 国产av无码日韩av无码网站| 伊人福利视频| 亚洲一区二区三区国产精华液| 高清国产va日韩亚洲免费午夜电影| 久久精品一卡日本电影| av在线无码浏览| 亚洲精品爱草草视频在线| 成AV人片一区二区三区久久| 久久99这里精品8国产| 日韩精品一区二区三区视频免费看| 日韩午夜福利在线观看| 国产成人福利在线视老湿机| 国产精品视频免费网站| 日韩福利在线视频| 日本午夜视频在线观看| 精品国产一二三区| 538精品在线观看| 秋霞午夜国产精品成人片| 亚洲一区二区约美女探花| 自偷自拍三级全三级视频| jizz在线观看| 国产成人1024精品下载| 色成人综合| 午夜久久影院| 国产午夜不卡| a毛片免费在线观看|