Heim >Betrieb und Instandhaltung >Betrieb und Wartung von Linux >So richten Sie ein CentOS-System ein, um Port-Scans von externen Angreifern zu blockieren

So richten Sie ein CentOS-System ein, um Port-Scans von externen Angreifern zu blockieren

PHPz
PHPzOriginal
2023-07-05 11:22:552712Durchsuche

So richten Sie das CentOS-System ein, um Port-Scans durch externe Angreifer zu blockieren

Zusammenfassung:
Mit der kontinuierlichen Entwicklung des Internets werden Netzwerksicherheitsprobleme immer wichtiger. Externe Angreifer nutzen häufig Port-Scanning, um Sicherheitslücken in Systemen zu finden. Um unsere Systeme zu schützen, müssen wir Maßnahmen ergreifen, um diese Scans zu blockieren. In diesem Artikel wird erläutert, wie Sie ein CentOS-System einrichten, um das Scannen von Ports durch externe Angreifer zu verhindern, und relevante Codebeispiele bereitstellen.

1. Installieren und konfigurieren Sie die Firewall. Das CentOS-System wird mit einer Firewall geliefert. Wir können das Port-Scannen des Systems einschränken, indem wir die Firewall konfigurieren.

1. Firewalld installieren:

sudo systemctl firewalld starten

3. Firewalld so einstellen, dass er beim Booten automatisch startet:

sudo systemctl firewalld aktivieren

4.

sudo firewall-cmd --state

2. Portregeln hinzufügen

Mit dem Befehl firewalld können wir Portregeln hinzufügen, um Portscans durch externe Angreifer zu verhindern.

1. Sehen Sie sich die für das System offenen Ports an:

sudo firewall-cmd --list-ports

2 Fügen Sie die Ports hinzu, auf die zugegriffen werden darf:

sudo firewall-cmd --add-port=80/tcp --permanent
sudo firewall -cmd --add-port=443/tcp --permanent

3. Entfernen Sie den standardmäßig geöffneten Port:
sudo firewall-cmd --remove-service=http --permanent
sudo firewall-cmd --remove-service =https --permanent

4. Laden Sie die Firewalld-Konfiguration neu:
sudo firewall-cmd --reload

3. ICMP-Antworten deaktivieren

Zusätzlich zur Einschränkung des Portzugriffs können wir auch ICMP-Antworten deaktivieren kann externe Angreifer wirksam daran hindern, einen regulären Ping-Scan durchzuführen.

1. ICMP-Antwort deaktivieren:

sudo firewall-cmd --permanent --add-rich-rule='rule Protocol value="icmp" drop'

2. Firewalld-Konfiguration neu laden:

sudo firewall-cmd --reload

4. SYN-Cookie-Schutz aktivieren

SYN-Cookie ist ein Mechanismus zur Verhinderung von DoS- und DDoS-Angriffen. Durch die Aktivierung des SYN-Cookie-Schutzes können wir externe Angreifer effektiv daran hindern, das System zu scannen.

1. SYN-Cookie-Schutz aktivieren:

sudo echo "net.ipv4.tcp_syncookies = 1" >> /etc/sysctl.conf
sudo sysctl -p

2. Sysctl-Konfiguration neu laden:
sudo sysctl -- system

5. SSH-Zugriff einschränken

SSH ist eine der am häufigsten verwendeten Einbruchsmethoden durch externe Angreifer. Wir können das Risiko von Systemangriffen verringern, indem wir den SSH-Zugriff einschränken.

1. Bearbeiten Sie die SSH-Konfigurationsdatei:

sudo vi /etc/ssh/sshd_config

2. Kommentieren Sie die folgende Zeile aus und ändern Sie sie in den angegebenen Port und die angegebene IP:


Port 22

PermitRootLogin ja

PasswordAuthentication ja

AllowUsers user_name@ip_address

3. Speichern Sie die Datei und starten Sie den SSH-Dienst neu:

sudo service sshd restart

6. Überwachen Sie die Systemprotokolle

Schließlich sollten wir die Systemprotokolle regelmäßig überwachen, um mögliche Angriffe rechtzeitig zu erkennen und darauf zu reagieren .

1. Sehen Sie sich das Systemprotokoll an:

sudo tail -f /var/log/messages

Codebeispiel:


1. Fügen Sie Regeln hinzu, die den Zugriff auf die Ports 80 und 443 ermöglichen:

sudo firewall-cmd --add-port =80 /tcp --permanent

sudo firewall-cmd --add-port=443/tcp --permanent

2. Beispiel für die Deaktivierung der ICMP-Antwort:
sudo firewall-cmd --permanent --add-rich-rule= 'rule Protocol value="icmp" drop'

3. Beispiel für die Aktivierung des SYN-Cookie-Schutzes:

sudo echo "net.ipv4.tcp_syncookies = 1" >> /etc/sysctl.conf
sudo sysctl -p

Zusammenfassung:
Durch die Installation und Konfiguration der Firewall, das Hinzufügen von Portregeln, das Deaktivieren von ICMP-Antworten, die Aktivierung des SYN-Cookie-Schutzes und die Einschränkung des SSH-Zugriffs können wir das Scannen von Ports durch externe Angreifer wirksam verhindern und die Systemsicherheit verbessern. Gleichzeitig sollten wir die Systemprotokolle regelmäßig überwachen, um potenzielle Angriffe rechtzeitig zu erkennen und darauf zu reagieren. Nur durch die umfassende Anwendung verschiedener Sicherheitsmaßnahmen können wir unsere Systeme besser vor der Bedrohung durch externe Angriffe schützen.

Das obige ist der detaillierte Inhalt vonSo richten Sie ein CentOS-System ein, um Port-Scans von externen Angreifern zu blockieren. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn