Maison >Opération et maintenance >exploitation et maintenance Linux >Comment configurer votre système CentOS pour bloquer les analyses de ports des attaquants extérieurs
Comment configurer le système CentOS pour bloquer l'analyse des ports par des attaquants externes
Résumé :
Avec le développement continu d'Internet, les problèmes de sécurité des réseaux deviennent de plus en plus importants. Les attaquants externes utilisent souvent l'analyse des ports pour détecter les failles de sécurité dans les systèmes. Pour protéger nos systèmes, nous devons prendre des mesures pour bloquer ces analyses. Cet article explique comment configurer un système CentOS pour empêcher l'analyse des ports par des attaquants externes et fournit des exemples de code pertinents.
1. Installez et configurez le pare-feu
Le système CentOS est livré avec un pare-feu. Nous pouvons limiter l'analyse des ports du système en configurant le pare-feu.
1. Installez firewalld :
sudo yum install firewalld
2. Démarrez le service firewalld :
sudo systemctl start firewalld
3. Configurez firewalld pour qu'il démarre automatiquement au démarrage :
sudo systemctl activate firewalld
4.
sudo firewall-cmd --state
2. Ajouter des règles de port
Nous pouvons utiliser la commande firewalld pour ajouter des règles de port afin d'empêcher l'analyse des ports par des attaquants externes.
1. Affichez les ports ouverts sur le système :
sudo firewall-cmd --list-ports
2 Ajoutez les ports auxquels l'accès est autorisé :
sudo firewall-cmd --add-port=80/tcp. --permanent
sudo firewall -cmd --add-port=443/tcp --permanent
3. Supprimez le port ouvert par défaut :
sudo firewall-cmd --remove-service=http --permanent
sudo firewall-cmd --remove-service =https --permanent
4. Rechargez la configuration de firewalld :
sudo firewall-cmd --reload
3 Désactivez les réponses ICMP
En plus de restreindre l'accès aux ports, nous pouvons également désactiver les réponses ICMP, ce qui peut efficacement empêcher les attaquants externes d’effectuer une analyse ping régulière.
1. Désactivez la réponse ICMP :
sudo firewall-cmd --permanent --add-rich-rule='rule protocol value="icmp" drop'
2. Rechargez la configuration de firewalld :
sudo firewall-cmd -- reload
4. Activez la protection des cookies SYN
SYN Cookie est un mécanisme permettant d'empêcher les attaques DoS et DDoS. En activant la protection des cookies SYN, nous pouvons efficacement empêcher les attaquants externes d'analyser les ports du système.
1. Activez la protection des cookies SYN :
sudo echo "net.ipv4.tcp_syncookies = 1" >> /etc/sysctl.conf
sudo sysctl -p
2. Rechargez la configuration sysctl :
sudo sysctl -- system.
5. Restreindre l'accès SSH
SSH est l'une des méthodes d'intrusion couramment utilisées par les attaquants externes. Nous pouvons réduire le risque d'attaques du système en restreignant l'accès SSH.
1. Modifiez le fichier de configuration SSH :
sudo vi /etc/ssh/sshd_config
2 Décommentez la ligne suivante et modifiez-la avec le port et l'IP spécifiés :
3. Enregistrez le fichier et redémarrez le service SSH :
sudo service sshd restart
6. Surveillez les journaux système
Enfin, nous devons surveiller régulièrement les journaux système pour détecter et répondre à temps aux éventuelles attaques.
1. Consultez le journal système :
sudo tail -f /var/log/messages
Exemple de code :
1. Ajoutez des règles qui autorisent l'accès aux ports 80 et 443 :
sudo firewall-cmd --add-port. =80 /tcp --permanent
sudo firewall-cmd --add-port=443/tcp --permanent
2 Exemple de désactivation de la réponse ICMP :
sudo firewall-cmd --permanent --add-rich-rule=. 'rule protocol value="icmp" drop'
3. Exemple d'activation de la protection des cookies SYN :
sudo echo "net.ipv4.tcp_syncookies = 1" >>
Résumé :
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!