新聞中心
眾所周知,Linux可以通過(guò)編寫iptables規(guī)則對(duì)進(jìn)出Linux主機(jī)的數(shù)據(jù)包進(jìn)行過(guò)濾等操作,在一定程度上可以提升Linux主機(jī)的安全性,在新版本內(nèi)核中,新增了recent模塊,該模塊可以根據(jù)源地址、目的地址統(tǒng)計(jì)最近一段時(shí)間內(nèi)經(jīng)過(guò)本機(jī)的數(shù)據(jù)包的情況,并根據(jù)相應(yīng)的規(guī)則作出相應(yīng)的決策,詳見(jiàn):http://snowman.net/projects/ipt_recent/

成都創(chuàng)新互聯(lián)公司是網(wǎng)站建設(shè)專家,致力于互聯(lián)網(wǎng)品牌建設(shè)與網(wǎng)絡(luò)營(yíng)銷,專業(yè)領(lǐng)域包括網(wǎng)站制作、成都做網(wǎng)站、電商網(wǎng)站制作開(kāi)發(fā)、小程序開(kāi)發(fā)、微信營(yíng)銷、系統(tǒng)平臺(tái)開(kāi)發(fā),與其他網(wǎng)站設(shè)計(jì)及系統(tǒng)開(kāi)發(fā)公司不同,我們的整合解決方案結(jié)合了恒基網(wǎng)絡(luò)品牌建設(shè)經(jīng)驗(yàn)和互聯(lián)網(wǎng)整合營(yíng)銷的理念,并將策略和執(zhí)行緊密結(jié)合,且不斷評(píng)估并優(yōu)化我們的方案,為客戶提供全方位的互聯(lián)網(wǎng)品牌整合方案!
1、通過(guò)recent模塊可以防止窮舉猜測(cè)Linux主機(jī)用戶口令,通??梢酝ㄟ^(guò)iptables限制只允許某些網(wǎng)段和主機(jī)連接Linux機(jī)器的22/TCP端口,如果管理員IP地址經(jīng)常變化,此時(shí)iptables就很難適用這樣的環(huán)境了。通過(guò)使用recent模塊,使用下面這兩條規(guī)則即可解決問(wèn)題:
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 --name SSH --rsource -j DROP
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name SSH --rsource -j ACCEPT
應(yīng)用該規(guī)則后,如果某IP地址在一分鐘之內(nèi)對(duì)Linux主機(jī)22/TCP端口新發(fā)起的連接超過(guò)4次,之后的新發(fā)起的連接將被丟棄。
2、通過(guò)recent模塊可以防止端口掃描。
-A INPUT -m recent --update --seconds 60 --hitcount 20 --name PORTSCAN --rsource -j DROP
-A INPUT -m recent --set --name PORTSCAN --rsource -j DROP
應(yīng)用該規(guī)則后,如果某個(gè)IP地址對(duì)非Linux主機(jī)允許的端口發(fā)起連接,并且一分鐘內(nèi)超過(guò)20次,則系統(tǒng)將中斷該主機(jī)與本機(jī)的連接。
詳細(xì)配置如下:
*filter
:INPUT DROP [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [458:123843]
-A INPUT -i lo -j ACCEPT
-A INPUT -i tap+ -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -m recent --update --seconds 60 --hitcount 20 --name PORTSCAN --rsource -j DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 --name SSH --rsource -j DROP
-A INPUT -p tcp -m tcp --dport 22 -m state --state NEW -m recent --set --name SSH --rsource -j ACCEPT
-A INPUT -p udp -m udp --dport 53 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 53 -m state --state NEW -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -m state --state NEW -j ACCEPT
-A INPUT -p tcp -m tcp --dport 443 -m state --state NEW -j ACCEPT
-A INPUT -m recent --set --name PORTSCAN --rsource -j DROP
COMMIT
以上配置說(shuō)明,本機(jī)開(kāi)放可供服務(wù)的端口有22/TCP(有連接頻率限制),53/TCP/UDP, 80/TCP, 443/TCP,所有發(fā)往本機(jī)的其他ip報(bào)文則認(rèn)為是端口掃描,如果一分鐘之內(nèi)超過(guò)20次,則封禁該主機(jī),攻擊停止一分鐘以上自動(dòng)解封。
在這只是取個(gè)拋磚引玉的作用,通過(guò)recent模塊還可以實(shí)現(xiàn)很多更復(fù)雜的功能,例如:22/TCP端口對(duì)所有主機(jī)都是關(guān)閉的,通過(guò)順序訪問(wèn)23/TCP 24/TCP 25/TCP之后,22/TCP端口就對(duì)你一個(gè)IP地址開(kāi)放等等。
【編輯推薦】
- 企業(yè)Linux安全機(jī)制遭遇信任危機(jī) SELinux成駭客幫兇?
- Linux安全訪問(wèn)控制模型應(yīng)用及方案設(shè)計(jì)
- Linux安全攻略 如何才能讓內(nèi)存不再/泄漏
網(wǎng)站題目:巧用Recent模塊加固Linux安全
網(wǎng)頁(yè)網(wǎng)址:http://www.dlmjj.cn/article/cddgjde.html


咨詢
建站咨詢
