Heim > Artikel > Betrieb und Instandhaltung > So richten Sie ein CentOS-System ein, um Port-Scans von externen Angreifern zu blockieren
So richten Sie das CentOS-System ein, um Port-Scans durch externe Angreifer zu blockieren
Zusammenfassung:
Mit der kontinuierlichen Entwicklung des Internets werden Netzwerksicherheitsprobleme immer wichtiger. Externe Angreifer nutzen häufig Port-Scanning, um Sicherheitslücken in Systemen zu finden. Um unsere Systeme zu schützen, müssen wir Maßnahmen ergreifen, um diese Scans zu blockieren. In diesem Artikel wird erläutert, wie Sie ein CentOS-System einrichten, um das Scannen von Ports durch externe Angreifer zu verhindern, und relevante Codebeispiele bereitstellen.
1. Installieren und konfigurieren Sie die Firewall. Das CentOS-System wird mit einer Firewall geliefert. Wir können das Port-Scannen des Systems einschränken, indem wir die Firewall konfigurieren.
sudo systemctl firewalld starten
sudo systemctl firewalld aktivieren
sudo firewall-cmd --state
Mit dem Befehl firewalld können wir Portregeln hinzufügen, um Portscans durch externe Angreifer zu verhindern.
sudo firewall-cmd --list-ports
sudo firewall-cmd --add-port=80/tcp --permanent
sudo firewall -cmd --add-port=443/tcp --permanent
3. Entfernen Sie den standardmäßig geöffneten Port:
sudo firewall-cmd --remove-service=http --permanent
sudo firewall-cmd --remove-service =https --permanent
4. Laden Sie die Firewalld-Konfiguration neu:
sudo firewall-cmd --reload
Zusätzlich zur Einschränkung des Portzugriffs können wir auch ICMP-Antworten deaktivieren kann externe Angreifer wirksam daran hindern, einen regulären Ping-Scan durchzuführen.
sudo firewall-cmd --permanent --add-rich-rule='rule Protocol value="icmp" drop'
sudo firewall-cmd --reload
SYN-Cookie ist ein Mechanismus zur Verhinderung von DoS- und DDoS-Angriffen. Durch die Aktivierung des SYN-Cookie-Schutzes können wir externe Angreifer effektiv daran hindern, das System zu scannen.
sudo echo "net.ipv4.tcp_syncookies = 1" >> /etc/sysctl.conf
sudo sysctl -p
2. Sysctl-Konfiguration neu laden:
sudo sysctl -- system
SSH ist eine der am häufigsten verwendeten Einbruchsmethoden durch externe Angreifer. Wir können das Risiko von Systemangriffen verringern, indem wir den SSH-Zugriff einschränken.
sudo vi /etc/ssh/sshd_config
Port 22
PermitRootLogin ja
Schließlich sollten wir die Systemprotokolle regelmäßig überwachen, um mögliche Angriffe rechtzeitig zu erkennen und darauf zu reagieren .
sudo tail -f /var/log/messages
1. Fügen Sie Regeln hinzu, die den Zugriff auf die Ports 80 und 443 ermöglichen:
sudo firewall-cmd --add-port=443/tcp --permanent
2. Beispiel für die Deaktivierung der ICMP-Antwort:
sudo firewall-cmd --permanent --add-rich-rule= 'rule Protocol value="icmp" drop'
sudo echo "net.ipv4.tcp_syncookies = 1" >> /etc/sysctl.conf
sudo sysctl -p
Zusammenfassung:
Durch die Installation und Konfiguration der Firewall, das Hinzufügen von Portregeln, das Deaktivieren von ICMP-Antworten, die Aktivierung des SYN-Cookie-Schutzes und die Einschränkung des SSH-Zugriffs können wir das Scannen von Ports durch externe Angreifer wirksam verhindern und die Systemsicherheit verbessern. Gleichzeitig sollten wir die Systemprotokolle regelmäßig überwachen, um potenzielle Angriffe rechtzeitig zu erkennen und darauf zu reagieren. Nur durch die umfassende Anwendung verschiedener Sicherheitsmaßnahmen können wir unsere Systeme besser vor der Bedrohung durch externe Angriffe schützen.
Das obige ist der detaillierte Inhalt vonSo richten Sie ein CentOS-System ein, um Port-Scans von externen Angreifern zu blockieren. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!